LAN-Technologien
Transcription
LAN-Technologien
Netze LAN-Technologien PDF erstellt mit Hilfe des OpenSource-Werkzeugs „mwlib“. Für weitere Informationen siehe http://code.pediapress.com/ PDF generated at: Fri, 30 Apr 2010 11:54:38 UTC Inhalt Artikel OSI-Modell 1 Topologie (Rechnernetz) 8 Ethernet 16 Institute of Electrical and Electronics Engineers 32 Bit 34 Datenübertragungsrate 38 Local Area Network 42 Wide Area Network 44 Übertragungsmedium 45 Glasfaser 46 Lichtwellenleiter 50 Twisted-Pair-Kabel 64 Metropolitan Area Network 73 IEEE 802 74 Wireless Local Area Network 75 Wireless Access Point 87 IEEE 802.11 89 Bus (Datenverarbeitung) 95 Kollisionsdomäne 101 Carrier Sense Multiple Access/Collision Detection 102 Carrier Sense Multiple Access/Collision Avoidance 106 Duplex (Nachrichtentechnik) 109 MAC-Adresse 110 Media Access Control 116 Token Ring 117 Token Bus 120 Fiber Distributed Data Interface 122 Tokenweitergabe 126 ARCNET 127 Switch (Computertechnik) 128 Datenframe 136 Rechnernetz 137 Repeater 141 Hub (Netzwerk) 143 Bridge (Netzwerk) 145 Router 148 Broadcast 153 Datenpaket 155 Virtual Local Area Network 156 Redundanz (Technik) 160 Netzwerkprotokoll 161 Referenzen Quelle(n) und Bearbeiter des/der Artikel(s) 165 Quelle(n), Lizenz(en) und Autor(en) des Bildes 169 Artikellizenzen Lizenz 171 OSI-Modell OSI-Modell Als OSI-Schichtenmodell (auch OSI-Referenzmodell; englisch Open Systems Interconnection Reference Model) wird ein Schichtenmodell der Internationalen Organisation für Normung (ISO) bezeichnet. Es wurde als Designgrundlage von Kommunikationsprotokollen entwickelt. Die Aufgaben der Kommunikation wurden dazu in sieben aufeinander aufbauende Schichten (layers) unterteilt. Für jede Schicht existiert eine Beschreibung, in welcher steht, was diese zu leisten hat. Diese Anforderungen müssen von den Kommunikationsprotokollen realisiert werden. Die konkrete Umsetzung wird dabei nicht vorgegeben und kann daher sehr unterschiedlich sein. Somit existieren mittlerweile für jede der sieben Schichten zahlreiche solcher Protokolle. Standardisiert ist das Modell seit 1983 von der Internationalen Organisation für Normung (ISO). Die Entwicklung begann aber bereits 1979. Motivation In einem Computernetz werden den verschiedenen Hosts Dienste unterschiedlichster Art bereitgestellt, und zwar von den anderen Teilnehmern im Netz. Die dazu erforderliche Kommunikation ist nicht so trivial, wie es auf den ersten Blick scheint, denn es müssen eine Vielzahl von Aufgaben bewältigt und Anforderungen bezüglich Zuverlässigkeit, Sicherheit, Effizienz usw. erfüllt werden. Die Probleme, die Kommunikation im OSI-Modell am Beispiel der Schichten 3 bis 5 dabei gelöst werden müssen, reichen von Fragen der elektronischen Übertragung der Signale über eine geregelte Reihenfolge in der Kommunikation bis hin zu abstrakteren Aufgaben, die sich innerhalb der kommunizierenden Anwendungen ergeben. Wegen der Vielzahl von Problemen und Aufgaben hat man sich entschieden, diese in verschiedene Ebenen (Schichten) aufzuteilen. Beim OSI-Modell sind es sieben Schichten mit festgelegten Anforderungen. Auf jeder einzelnen Schicht setzt jeweils eine Instanz die Anforderungen um. Die Instanzen auf Sender- und Empfängerseite müssen nach festgelegten Regeln arbeiten, damit sie sich einig sind, wie die Daten zu verarbeiten sind. Die Festlegung dieser Regeln wird in einem Protokoll beschrieben und bildet eine logische, horizontale Verbindung zwischen zwei Instanzen derselben Schicht. Jede Instanz stellt Dienste zur Verfügung, die eine direkt darüberliegende Instanz nutzen kann. Zur Erbringung der Dienstleistung bedient sich eine Instanz selbst der Dienste der unmittelbar darunterliegenden Instanz. Der reale Datenfluss erfolgt daher vertikal. Die Instanzen einer Schicht sind genau dann austauschbar, wenn sie sowohl beim Sender als auch beim Empfänger ausgetauscht werden. 1 OSI-Modell 2 Die sieben Schichten Der Abstraktionsgrad der Funktionalität nimmt von Schicht 7 bis Schicht 1 ab. Das OSI-Modell im Überblick (siehe im Vergleich dazu das TCP/IP-Referenzmodell): OSI-Schicht Einordnung DoD-Schicht Einordnung Protokollbeispiel Einheiten Kopplungselemente HTTP FTP HTTPS SMTP LDAP NCP Daten Gateway, Content-Switch, Layer-4-7-Switch Transport TCP UDP SCTP SPX Segmente ICMP IGMP IP IPX Pakete Router, Layer-3-Switch Ethernet Token Ring FDDI ARCNET Rahmen (Frames) Bridge, Switch Bits Repeater, Hub 7 Anwendungen Anwendungs- Anwendung (Application) orientiert 6 Darstellung (Presentation) 5 Sitzung (Session) 4 Transport (Transport) 3 Vermittlung (Network) Internet 2 Verbindung (Data Link) Netzzugang 1 Bitübertragung (Physical) Transportorientiert Ende zu Ende (Multihop) Punkt zu Punkt Kommunikation im OSI-Modell OSI-Modell Schicht 7 – Anwendungsschicht Die Anwendungsschicht (engl. Application Layer, auch: Verarbeitungsschicht, Anwenderebene) ist die oberste der sieben hierarchischen Schichten. Sie verschafft den Anwendungen Zugriff auf das Netzwerk (zum Beispiel für Datenübertragung, E-Mail, Virtual Terminal, Remote login etc.). Der eigentliche Anwendungsprozess liegt oberhalb der Schicht und wird nicht vom OSI-Modell erfasst. Hard-/Software auf dieser Schicht: Gateway, Protokollumwandler, Fax-zu-E-Mail-Dienste Protokolle und Normen: X.400, X.500, ISO 8571 (FTAM), ISO 9040/9041 (VT), ISO 9506 (MMS), MHS, VTP, FTP, NFS, Telnet, SMTP, HTTP, LDAP, JTM, SSH Schicht 6 – Darstellungsschicht Die Darstellungsschicht (engl. Presentation Layer, auch: Datendarstellungsschicht, Datenbereitstellungsebene) setzt die systemabhängige Darstellung der Daten (zum Beispiel ASCII, EBCDIC) in eine unabhängige Form um und ermöglicht somit den syntaktisch korrekten Datenaustausch zwischen unterschiedlichen Systemen. Auch Aufgaben wie die Datenkompression und die Verschlüsselung gehören zur Schicht 6. Die Darstellungsschicht gewährleistet, dass Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht eines anderen Systems gelesen werden können. Falls erforderlich, agiert die Darstellungsschicht als Übersetzer zwischen verschiedenen Datenformaten, indem sie ein für beide Systeme verständliches Datenformat, die ASN.1 (Abstract Syntax Notation One), verwendet. Protokolle und Normen: ISO 8822 / X.216 (Presentation Service), ISO 8823 / X.226 (Connection-Oriented Presentation Protocol), ISO 9576 (Connectionless Presentation Protocol) Schicht 5 – Kommunikationssteuerungsschicht Die Schicht 5 (engl. Session Layer, Steuerung logischer Verbindungen, auch: Sitzungsschicht[1] ) sorgt für die Prozesskommunikation zwischen zwei Systemen. Hier findet sich unter anderem das Protokoll RPC (Remote Procedure Call). Um Zusammenbrüche der Sitzung und ähnliche Probleme zu beheben, stellt die Sitzungsschicht Dienste für einen organisierten und synchronisierten Datenaustausch zur Verfügung. Zu diesem Zweck werden Wiederaufsetzpunkte, so genannte Fixpunkte (Check Points) eingeführt, an denen die Sitzung nach einem Ausfall einer Transportverbindung wieder synchronisiert werden kann, ohne dass die Übertragung wieder von vorne beginnen muss. Protokolle und Normen: ISO 8306 / X.215 (Session Service), ISO 8327 / X.225 (Connection-Oriented Session Protocol), ISO 9548 (Connectionless Session Protocol) Schicht 4 – Transportschicht Zu den Aufgaben der Transportschicht (engl. Transport Layer, auch: Ende-zu-Ende-Kontrolle, Transport-Kontrolle) zählen die Segmentierung von Datenpaketen und die Stauvermeidung (engl. congestion avoidance). Die Transportschicht bietet den anwendungsorientierten Schichten 5 bis 7 einen einheitlichen Zugriff, so dass diese die Eigenschaften des Kommunikationsnetzes nicht zu berücksichtigen brauchen. Fünf verschiedene Dienstklassen unterschiedlicher Güte sind in Schicht 4 definiert und können von den oberen Schichten benutzt werden, vom einfachsten bis zum komfortabelsten Dienst mit Multiplexmechanismen, Fehlersicherungs- und Fehlerbehebungsverfahren. Protokolle und Normen: ISO 8073/X.224, ISO 8602, TCP, UDP, SCTP. 3 OSI-Modell Schicht 3 – Vermittlungsschicht Die Vermittlungsschicht (engl. Network Layer, auch: Paketebene oder Netzwerkschicht) sorgt bei leitungsorientierten Diensten für das Schalten von Verbindungen und bei paketorientierten Diensten für die Weitervermittlung von Datenpaketen. Die Datenübertragung geht in beiden Fällen jeweils über das gesamte Kommunikationsnetz hinweg und schließt die Wegesuche (Routing) zwischen den Netzknoten mit ein. Da nicht immer eine direkte Kommunikation zwischen Absender und Ziel möglich ist, müssen Pakete von Knoten, die auf dem Weg liegen, weitergeleitet werden. Weitervermittelte Pakete gelangen nicht in die höheren Schichten, sondern werden mit einem neuen Zwischenziel versehen und an den nächsten Knoten gesendet. Zu den wichtigsten Aufgaben der Vermittlungsschicht zählen der Aufbau und die Aktualisierung von Routingtabellen und die Fragmentierung von Datenpaketen. Neben dem Internet Protocol zählen auch die NSAP-Adressen zu dieser Schicht. Da ein Kommunikationsnetz aus mehreren Teilnetzen unterschiedlicher Übertragungsmedien und -protokolle bestehen kann, sind in dieser Schicht auch die Umsetzungsfunktionen angesiedelt, die für eine Weiterleitung zwischen den Teilnetzen notwendig sind. Hardware auf dieser Schicht: Router, Layer-3-Switch (BRouter) Protokolle und Normen: X.25, ISO 8208, ISO 8473 (CLNP), ISO 9542 (ESIS), IP, IPsec, ICMP Schicht 2 – Sicherungsschicht Aufgabe der Sicherungsschicht (engl. Data Link Layer, auch: Abschnittssicherungsschicht, Datensicherungsschicht, Verbindungssicherungsschicht, Verbindungsebene, Prozedurebene) ist es, eine zuverlässige, das heißt weitgehend fehlerfreie Übertragung zu gewährleisten und den Zugriff auf das Übertragungsmedium zu regeln. Dazu dient das Aufteilen des Bitdatenstromes in Blöcke und das Hinzufügen von Folgenummern und Prüfsummen. Fehlerhafte, verfälschte oder verlorengegangene Blöcke können vom Empfänger durch Quittungs- und Wiederholungsmechanismen erneut angefordert werden. Die Blöcke werden auch als Frames oder Rahmen bezeichnet. Eine „Datenflusskontrolle“ ermöglicht es, dass ein Empfänger dynamisch steuert, mit welcher Geschwindigkeit die Gegenseite Blöcke senden darf. Die internationale Ingenieursorganisation IEEE sah die Notwendigkeit, für lokale Netze auch den konkurrierenden Zugriff auf ein Übertragungsmedium zu regeln, was im OSI-Modell nicht vorgesehen ist. Nach IEEE ist Schicht 2 in zwei Unter-Schichten (sub layers) unterteilt: LLC (Logical Link Control) und MAC (Media Access Control). Hardware auf dieser Schicht: Bridge, Switch (Multiport-Bridge) Das Ethernet-Protokoll beschreibt sowohl Schicht 1 als auch Schicht 2, wobei auf dieser als Zugriffskontrolle CSMA/CD zum Einsatz kommt. Protokolle und Normen, die auf anderen Schicht-2-Protokollen und -Normen aufsetzen: HDLC, SDLC, DDCMP, IEEE 802.2 (LLC), ARP, RARP, STP Protokolle und Normen, die direkt auf Schicht 1 aufsetzen: IEEE 802.11 (WLAN), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring), FDDI Schicht 1 – Physikalische Schicht Die Bitübertragungsschicht (engl. Physical Layer) ist die unterste Schicht. Diese Schicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physikalische Verbindungen zu aktivieren bzw. deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Das können zum Beispiel elektrische Signale, optische Signale (Lichtleiter, Laser), elektromagnetische Wellen (drahtlose Netze) oder Schall sein. Die für sie verwendeten Verfahren bezeichnet man als übertragungstechnische Verfahren. Geräte und Netzkomponenten, die der Bitübertragungsschicht zugeordnet werden, sind zum Beispiel die Antenne und der Verstärker, Stecker und 4 OSI-Modell Buchse für das Netzkabel, der Repeater, der Hub, der Transceiver, das T-Stück und der Abschlusswiderstand (Terminator). Auf der Bitübertragungsschicht wird die digitale Bitübertragung auf einer leitungsgebundenen oder leitungslosen Übertragungsstrecke bewerkstelligt. Die gemeinsame Nutzung eines Übertragungsmediums kann auf dieser Schicht durch statisches Multiplexen oder dynamisches Multiplexen erfolgen. Dies erfordert neben den Spezifikationen bestimmter Übertragungsmedien (zum Beispiel Kupferkabel, Lichtwellenleiter, Stromnetz) und der Definition von Steckverbindungen noch weitere Elemente. Darüber hinaus muss auf dieser Ebene gelöst werden, auf welche Art und Weise überhaupt ein einzelnes Bit übertragen werden soll. Damit ist Folgendes gemeint: In Rechnernetzen werden heute Informationen zumeist in Form von Bitfolgen übertragen. Selbstverständlich sind der physikalischen Übertragungsart selbst, zum Beispiel Spannungspulse in einem Kupferkabel im Falle elektrischer Übertragung, oder Frequenzen und Amplituden elektromagnetischer Wellen im Falle von Funkübertragung, die Werte 0 und 1 unbekannt. Für jedes Medium muss daher eine Codierung dieser Werte gefunden werden, beispielsweise ein Spannungsimpuls von bestimmter Höhe oder eine Funkwelle mit bestimmter Frequenz, jeweils bezogen auf eine bestimmte Dauer. Für ein spezifisches Netz müssen diese Aspekte präzise definiert werden. Dies geschieht mit Hilfe der Spezifikation der Bitübertragungsschicht eines Netzes. Hardware auf dieser Schicht: Modem, Hub, Repeater Protokolle und Normen: V.24, V.28, X.21, RS 232, RS 422, RS 423, RS 499 Allgemeines Das OSI-Referenzmodell wird oft herangezogen, wenn es um das Design von Netzprotokollen und das Verständnis ihrer Funktionen geht. Auf der Basis dieses Modells sind auch Netzprotokolle entwickelt worden, die jedoch fast nur in der öffentlichen Kommunikationstechnik verwendet werden, also von großen Netzbetreibern wie der Deutschen Telekom. Im privaten und kommerziellen Bereich wird hauptsächlich die TCP/IP-Protokoll-Familie eingesetzt. Das TCP/IP-Referenzmodell ist sehr speziell auf den Zusammenschluss von Netzen (Internetworking) zugeschnitten. Die nach dem OSI-Referenzmodell entwickelten Netzprotokolle haben mit der TCP/IP-Protokollfamilie gemeinsam, dass es sich um hierarchische Modelle handelt. Es gibt aber wesentliche konzeptionelle Unterschiede: OSI legt die Dienste genau fest, die jede Schicht für die nächsthöhere zu erbringen hat. TCP/IP hat kein derartig strenges Schichtenkonzept wie OSI. Weder sind die Funktionen der Schichten genau festgelegt noch die Dienste. Es ist erlaubt, dass eine untere Schicht unter Umgehung zwischenliegender Schichten direkt von einer höheren Schicht benutzt wird. TCP/IP ist damit erheblich effizienter als die OSI-Protokolle. Nachteil bei TCP/IP ist, dass es für viele kleine und kleinste Dienste jeweils ein eigenes Netzprotokoll gibt. OSI hat dagegen für seine Protokolle jeweils einen großen Leistungsumfang festgelegt, der sehr viele Optionen hat. Nicht jede kommerziell erhältliche OSI-Software hat den vollen Leistungsumfang implementiert. Daher wurden OSI-Profile definiert, die jeweils nur einen bestimmten Satz von Optionen beinhalten. OSI-Software unterschiedlicher Hersteller arbeitet zusammen, wenn dieselben Profile implementiert sind. Zur Einordnung von Kommunikationsprotokollen in das OSI-Modell siehe auch: • AppleTalk • IPX Internetwork Packet Exchange Das Referenzmodell für die Telekommunikation Das Konzept des OSI-Modells stammt aus der Datenwelt, die immer Nutzdaten (in Form von Datenpaketen) transportiert. Um die Telekommunikationswelt auf dieses Modell abzubilden waren Zusätze erforderlich. Diese Zusätze berücksichtigen, dass in der Telekommunikation eine von den Datenströmen getrennte Zeichengabe für den Verbindungsauf- und -abbau vorhanden ist, und dass in der Telekommunikation die Geräte und Einrichtungen mit Hilfe eines Management-Protokolls von Ferne konfiguriert, überwacht und entstört werden. ITU-T hat für diese 5 OSI-Modell Zusätze das OSI-Modell um zwei weitere Protokoll-Stacks erweitert und ein generisches Referenzmodell standardisiert (ITU-T I.322). Die drei Protokoll-Stacks werden bezeichnet als • Nutzdaten (User Plane) • Zeichengabe (Control Plane) • Management (Management Plane) Jede dieser „Planes“ ist wiederum nach OSI in sieben Schichten strukturiert. Standardisierung Das genormte Referenzmodell wird in der ISO weiterentwickelt. Der aktuelle Stand ist in der Norm ISO/IEC 7498-1:1994 nachzulesen. Das technische Komitee „Information Processing Systems“ hatte sich das Ziel gesetzt, informationsverarbeitende Systeme verschiedener Hersteller zur Zusammenarbeit zu befähigen. Daher kommt die Bezeichnung „Open Systems Interconnection“. An der Arbeit im Rahmen der ISO nahm auch der Ausschuss Offene Kommunikationssysteme des DIN teil, der dann den ISO-Standard auch als deutsche Industrienorm in der englischen Originalfassung des Textes übernahm. Auch ITU-T übernahm ihn: In einer Serie von Standards X.200, X.207, … sind nicht nur das Referenzmodell, sondern auch die Services und Protokolle der einzelnen Schichten spezifiziert. Weitere Bezeichnungen für das Modell sind ISO/OSI-Modell, OSI-Referenzmodell, OSI-Schichtenmodell oder 7-Schichten-Modell Standardisierungsdokumente: • ISO 7498-1, textgleich mit DIN ISO 7498, hat den Titel Information technology – Open Systems Interconnection – Basic Reference Model: The basic model. • ITU-T X.200, X.207, … Analogie Das OSI-Modell lässt sich durch folgende Analogie verständlicher machen: Ein Firmenmitarbeiter möchte seinem Geschäftspartner, der eine andere Sprache spricht, eine Nachricht senden. Der Mitarbeiter ist mit dem Anwendungsprozess, der die Kommunikation anstößt, gleichzusetzen. Er spricht die Nachricht auf ein Diktiergerät. Sein Assistent bringt die Nachricht auf Papier und übersetzt diese in die Fremdsprache. Der Assistent wirkt somit als Darstellungsschicht. Danach gibt er die Nachricht an den Lehrling, der den Versand der Nachricht verwaltungstechnisch abwickelt und damit die Sitzungsschicht repräsentiert. Der Hauspostmitarbeiter (gleich Transportschicht) bringt den Brief auf den Weg. Dazu klärt er mit der Vermittlungsschicht (gleich Briefpost), welche Übertragungswege bestehen, und wählt den geeigneten aus. Der Postmitarbeiter bringt die nötigen Vermerke auf den Briefumschlag an und gibt ihn weiter an die Verteilstelle, die der Sicherungsschicht entspricht. Von dort gelangt der Brief zusammen mit anderen in ein Transportmittel wie LKW und Flugzeug und nach eventuell mehreren Zwischenschritten zur Verteilstelle, die für den Empfänger zuständig ist. Auf der Seite des Empfängers wird dieser Vorgang nun in umgekehrter Reihenfolge durchlaufen, bis der Geschäftspartner die Nachricht schließlich in übersetzter Sprache auf ein Diktiergerät gesprochen vorfindet. Diese grobe Analogie zeigt allerdings nicht auf, welche Möglichkeiten der Fehlerüberprüfung und -behebung das OSI-Modell vorsieht, da diese beim Briefversand nicht bestehen. 6 OSI-Modell Merksprüche Es gibt einige Eselsbrücken/Informatik-Merksprüche zu den Namen der einzelnen OSI-Schichten, welche gerne zum einfacheren Merken verwendet werden. Wohl mitunter einer der populärsten Sprüche lautet „Please Do Not Throw Salami Pizza Away“ (Physical Layer, Data Link Layer, usw.), eine deutsche Variante ist „Alle deutschen Schüler trinken verschiedene Sorten Bier“ (Anwendungsschicht, Darstellungsschicht, …). Eine weitere Variante lautet „All People Seem To Need Data Processing“ (Application Layer, Presentation Layer, …). Deutsche Variante: „Alle Priester Saufen Tequila Nach Der Predigt“ Satirische Erweiterung Unter IT-Fachleuten wird das OSI-Modell auf eine, eigentlich nicht existierende achte Schicht erweitert. Spricht man von einem Problem auf dem OSI-Layer 8, ist damit der Benutzer selbst gemeint, der direkt nach der letzten tatsächlichen, der siebten Schicht, folgt. Selten wird auch noch die neunte Schicht erwähnt, womit die "religiöse" Schicht des Modells gemeint ist. Siehe auch • • • • • • • • • Datenkapselung (Netzwerktechnik) DoD Standard Internet Protocol Interface Control Information IP-Adresse IP-Paket Mobile IP Protokollstapel Service Access Point Protocol Data Unit Literatur • Gerd Siegmund: Grundlagen der Vermittlungstechnik. R. v. Decker; Heidelberg; 1992, ISBN 3-7685-4892-9 • P. Stahlknecht, U. Hasenkamp: Einführung in die Wirtschaftsinformatik. Springer; Berlin; 2002, 10. Aufl.,ISBN 3-540-41986-1 • Andrew S. Tanenbaum: Computernetzwerke. Pearson Studium; München; 2003 • Günter Müller, Torsten Eymann, Michael Kreutzer: Telematik- und Kommunikationssysteme in der vernetzten Wirtschaft. Oldenbourg; München, Wien; 2003, ISBN 3-4862-5888-5 • Roland Bauch: Netzwerke - Grundlagen. Herdt-Verlag; 6. Ausgabe, 1. Aktualisierung, Dezember 2009 7 OSI-Modell 8 Weblinks • Das OSI-Referenzmodell [2] • ISO/IEC standard 7498-1:1994 [3] (ZIP Format) mit PDF, 7,3 MB (englisch, dazugehörige Lizenzvereinbarung [4] ) • ITU-T X.200 (the same contents as from ISO) [5] (englisch) • Grundlagen Computernetze: ISO-Referenzmodell für die Datenkommunikation [6] – Skriptum auf Netzmafia.de • OSI Reference Model—The ISO Model of Architecture for Open Systems Interconnection [7], Hubert Zimmermann, IEEE Transactions on Communications, vol. 28, no. 4, April 1980, pp. 425 – 432. (PDF-Datei; 776 kB) Referenzen [1] Nach Tanenbaum heißt die Schicht Kommunikationssteuerungsschicht; Sitzungsschicht ist lediglich eine wörtliche Übersetzung und je nach konkreter Implementierung missverständlich. [2] http:/ / www. selflinux. org/ selflinux/ html/ osi. html [3] http:/ / standards. iso. org/ ittf/ PubliclyAvailableStandards/ s020269_ISO_IEC_7498-1_1994(E). zip [4] http:/ / standards. iso. org/ ittf/ licence. html [5] http:/ / www. itu. int/ rec/ dologin_pub. asp?lang=e& id=T-REC-X. 200-199407-I!!PDF-E& type=items [6] http:/ / www. netzmafia. de/ skripten/ netze/ netz0. html#0. 1 [7] http:/ / www. comsoc. org/ livepubs/ 50_journals/ pdf/ RightsManagement_eid=136833. pdf Topologie (Rechnernetz) Die Topologie bezeichnet bei einem Computernetz die Struktur der Verbindungen mehrerer Geräte untereinander, um einen gemeinsamen Datenaustausch zu gewährleisten. Die Topologie eines Netzes ist entscheidend für seine Ausfallsicherheit: Nur wenn alternative Wege zwischen den Knoten existieren, bleibt bei Ausfällen einzelner Verbindungen die Funktionsfähigkeit erhalten. Es gibt dann neben dem Arbeitsweg einen oder mehrere Ersatzwege (oder auch Umleitungen). Topologien: Ring, Mesh, Stern, vollvermascht; Linie/Reihe, Baum, Bus Die Kenntnis der Topologie eines Netzes ist außerdem nützlich zur Bewertung seiner Performance, sowie der Investitionen und für die Auswahl geeigneter Hardware. Es wird zwischen physikalischer und logischer Topologie unterschieden. Die physikalische Topologie beschreibt den Aufbau der Netzverkabelung; die logische Topologie den Datenfluss zwischen den Endgeräten. Topologien werden grafisch (nach der Graphentheorie) mit Knoten und Kanten dargestellt. In großen Netzen findet man oftmals eine Struktur, die sich aus mehreren verschiedenen Topologien zusammensetzt. Topologie (Rechnernetz) Kennwerte Durchmesser Der Durchmesser einer Topologie beschreibt die maximale direkte Entfernung zwischen zwei Knoten in Hops. Damit ist er ein direktes Maß für die zu erwartenden maximalen Transferzeiten, d. h. je größer der Durchmesser, desto größer die Transferzeit im ungünstigsten Fall. Grad Der Grad einer Topologie gibt die Anzahl der Links pro Knoten an. Diese kann für jeden Knoten gleich oder verschieden sein. Haben alle Knoten einer Topologie den gleichen Grad, so ist die Topologie regulär, was sich vorteilhaft auf das Netzwerk auswirkt. Außerdem beschreibt der Grad indirekt, welche Kosten man zum Aufbau der Topologie aufbringen muss. Je höher der Grad, desto höher die Kosten. Bisektionsweite Die Bisektionsweite gibt die minimale Anzahl von Links an, die durchschnitten werden müssen, um ein Netz mit N Knoten in zwei Netze mit jeweils N/2 Knoten zu teilen. Damit ist sie ein Maß für die Leistungsfähigkeit eines Netzes, da in vielen Algorithmen die Knoten der einen Netzhälfte mit den Knoten der anderen Hälfte kommunizieren. Je niedriger also die Bisektionsweite, desto ungünstiger wirkt sich dies auf den Zeitbedarf für den Datenaustausch zwischen beiden Netzhälften aus. Symmetrie Bei einer symmetrischen Topologie sieht das Netz von jedem Betrachtungspunkt (Knoten/Links) gleich aus, d. h. es existieren für Knoten und/oder Kanten sogenannte Graphen-Automorphismen. Einfach gesprochen heißt dies, dass sich Knoten und/oder Links in einem symmetrischen Netz gleich verhalten, egal welchen Knoten oder welchen Link man betrachtet. Dies hat äußerst positive Auswirkungen (Vereinfachung) auf die Programmierung, die Lastverteilung und das Routing, da es keine Spezialfälle zu betrachten gibt. Skalierbarkeit Die Skalierbarkeit gibt das kleinste Netzinkrement (Anzahl von Knoten und Links) an, um das man eine Topologie erweitern kann, um vertretbaren Aufwand, keine Leistungseinbußen und die Beibehaltung topologietypischer Eigenschaften nach der Erweiterung zu garantieren. Konnektivität Die Konnektivität gibt die minimale Anzahl von Knoten oder Links (Kanten- bzw. Knotenkonnektivität) an, die durchtrennt werden müssen, damit das Netz als solches nicht mehr funktionstüchtig ist. Sie ist ein Maß für die Anzahl der unabhängigen Wege, die es zwischen zwei verschiedenen Knoten geben kann. Damit beschreibt sie auch die Ausfallsicherheit des Netzes, d.h. je höher die Konnektivität, desto ausfallsicherer ist das Netz. 9 Topologie (Rechnernetz) 10 Physikalische Topologien Stern-Topologie Bei Netzen in Stern-Topologie sind an einen zentralen Teilnehmer alle anderen Teilnehmer mit einer Zweipunktverbindung angeschlossen. Der zentrale Teilnehmer muss nicht notwendigerweise über eine besondere Steuerungsintelligenz verfügen. In Transportnetzen ist das generell nicht der Fall. In Computernetzen kann es eine spezialisierte Einrichtung sein, zum Beispiel ein Hub oder Switch. Auch eine Nebenstellenanlage ist gewöhnlich als Sternnetz aufgebaut: Die Vermittlungsanlage ist der zentrale Knoten, an den die Teilnehmerapparate sternförmig angeschlossen sind. In jedem Fall bewirkt eine zentrale Komponente in einem Netz eine höhere Ausfallwahrscheinlichkeit für die einzelnen Verbindungen: ein Ausfall des zentralen Teilnehmers bewirkt unweigerlich den Ausfall aller Verbindungsmöglichkeiten zur gleichen Zeit. Eine geläufige Schutzmaßnahme bei Sternnetzen besteht darin, die zentrale Komponente zu doppeln (Redundanz). Jedes Endgerät ist mit dem Verteiler verbunden, die Endgeräte untereinander sind nicht verbunden Vorteile • • • • • • • • Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzes. Dieses Netz bietet hohe Übertragungsraten, wenn der Netzknoten ein Switch ist. Leicht erweiterbar Leicht verständlich Leichte Fehlersuche Kombinierte Telefon- / Rechnernetzverkabelung möglich Sehr gute Eignung für Multicast-/Broadcastanwendungen Kein Routing benötigt Nachteile • Durch Ausfall des Verteilers wird Netzverkehr unmöglich • Niedrige Übertragungsrate bei vielen Hosts wenn ein Hub benutzt wird → Unterteilung des Netzes mit Switch ist notwendig Beispiele • Telefonnetz • Fast Ethernet (physisch) • Token Ring (physisch) Topologie (Rechnernetz) Ring-Topologie Bei der Vernetzung in Ring-Topologie werden jeweils zwei Teilnehmer über Zweipunktverbindungen miteinander verbunden, so dass ein geschlossener Ring entsteht. Die zu übertragende Information wird von Teilnehmer zu Teilnehmer weitergeleitet, bis sie ihren Bestimmungsort erreicht. Um Überschneidungen zu verhindern, sind bei dieser Art der Vernetzung besondere Adressierungsverfahren nötig. Da jeder Teilnehmer gleichzeitig als Repeater wirken kann (wenn keine Splitter eingesetzt werden), können auf diese Art große Entfernungen überbrückt werden (bei Verwendung von Lichtwellenleitern (LWL) im Kilometerbereich). Bei einem Ausfall einer der Teilnehmer bricht das gesamte Netz Jedes Endgerät ist mit genau zwei anderen zusammen, es sei denn, die Teilnehmer beherrschen verbunden Protection-Umschaltung. In einem Ring mit Protection wird häufig der Arbeitsweg in einer bestimmten Drehrichtung um den Ring geführt (bspw. im Uhrzeigersinn), der Ersatzweg in der anderen Drehrichtung (im Beispiel gegen den Uhrzeigersinn). Verwendung findet dieses Verfahren unter anderem auch bei Feldbussystemen auf Lichtwellenleiter-Basis. Wird ein Ringleitungsverteiler (deutsch: RLV, engl: MAU=Media Access Unit) eingesetzt, wird damit der Ausfall des gesamten Netzes bei Ausfall eines Endgerätes verhindert. Jedes Gerät ist dabei nur mit einem Kabel mit dem RLV verbunden. Der RLV reicht die Daten dabei von einem Port zum nächsten weiter. Damit hat man technisch eine Stern-, logisch aber eine Ring-Topologie. Auch die Verbindung mehrerer RLV ist möglich, wobei die Ring-Topologie erhalten bleibt. Eine Sonderform der Ringtopologie ist die Linientopologie, bei der es sich um einen „offenen Ring“ handelt, d. h. der erste und der letzte Rechner sind nicht miteinander verbunden. Dieses System ist sehr einfach aufzubauen, aber auch sehr anfällig, da der Ausfall eines Rechners die gesamte weitere Datenübertragung unmöglich macht. Daten des (veralteten) IBM-Token-Ring: • • • • • • • Maximale Ringlänge 800 m Computer dürfen maximal 100 m von der MAU entfernt sein Übertragungsrate 4 oder 16 MBit/s Aktive Topologie Transportprotokoll ist Token passing Zugriff ist deterministisch (bestimmter Zugriff) Wird nur über MAC-Adressen angesprochen Vorteile • • • • • • • Deterministische Rechnernetzkommunikation – Vorgänger und Nachfolger sind definiert Alle Stationen arbeiten als Verstärker Keine Kollisionen Alle Rechner haben gleiche Zugriffsmöglichkeiten Garantierte Übertragungsbandbreite Skaliert sehr gut, Grad bleibt bei Erweiterung konstant Reguläre Topologie, daher leicht programmierbar 11 Topologie (Rechnernetz) Nachteile • Niedrige Bisektionsweite und Konnektivität, d. h. einerseits, dass der Ausfall eines Endgerätes dazu führt, dass die gesamte Netzkommunikation unterbrochen wird (Ausnahme bei Protection-Umschaltung – siehe: FDDI). Das stimmt bei neuen Karten allerdings nicht mehr, da jede Karte diese Protection-Umschaltung beherrscht. Andererseits gibt es wenig Alternativwege, was im Falle von hohen Lastzuständen auf einem Ringabschnitt zu Engpässen führen kann • Teure Komponenten • Darf/kann nicht für kombinierte Rechnernetz-/Telefonverkabelung eingesetzt werden • Relativ hoher Durchmesser, d. h. hohe Latenzen zu entfernten Knoten • Hoher Verkabelungsaufwand • Datenübertragungen können leicht abgehört (Stichwort: Sniffer) werden Beispiele • Token Ring (logisch) • FDDI (physisch) In der Theorie sieht man oft, dass die physikalische Ringstruktur dem logischen Aufbau folgt, um Leitungslängen und damit Kosten zu sparen, dies geschieht jedoch in der Regel auf Kosten der Flexibilität bei Erweiterungen. Bus-Topologie Bei einer Bus-Topologie (Linien- oder Strangtopologie) sind alle Geräte direkt mit demselben Übertragungsmedium, dem Bus verbunden. Es gibt keine aktiven Komponenten zwischen den Geräten und dem Medium. Das Übertragungsmedium ist dabei bei Systemen mit einer kleineren physikalischen Ausdehnung oft direkt auf einer Leiterplatte realisiert, und sonst als Kabel oder Kabelbündel. Ein Beispiel für ein Netzwerk mit Bus-Topologie ist 10 Mbit/s Ethernet. In der Variante Thin Ethernet gibt es ein einziges Kabel, welches in Alle Endgeräte sind an den Bus angeschlossen Segmente unterteilt ist. Der Anschluss zwischen den Geräten (also Netzkarten) und den Segmenten des Kabels erfolgt über T-Stücke. Abschlusswiderstände an den Enden des Kabels dienen der Verhinderung von Reflexionen. Bei der Bus-Topologie muss sichergestellt werden, dass immer nur ein Gerät zum selben Zeitpunkt Signale auf das Übertragungsmedium treibt. Dies kann durch eine zentrale Einheit, den sogenannten Bus-Arbiter geregelt werden. Bevor ein Gerät treiben darf, muss es über eine separate Leitung eine entsprechende Anfrage an den Bus-Arbiter stellen. Auch Zeitscheiben-Verfahren können eingesetzt werden. Eine zentrale Regelung ist aber gerade bei dynamischen Netzwerken wie Computernetzwerken oft unpraktikabel. Daher werden bei diesen Netzwerken gleichzeitige Zugriffe erkannt und die entstehenden Probleme aufgelöst. Ein oft benutztes Verfahren ist beispielsweise CSMA/CD. 12 Topologie (Rechnernetz) 13 Vorteile • • • • Der Ausfall eines Gerätes hat für die Funktionalität des Netzwerkes keine Konsequenzen Nur geringe Kosten, da nur geringe Kabelmengen erforderlich sind Einfache Verkabelung und Netzerweiterung Es werden keine aktiven Netzwerkkomponenten benötigt Nachteile • Datenübertragungen können leicht abgehört (Stichwort: Sniffer) werden • Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus (defektes Kabel) blockiert den gesamten Netzstrang • Es kann zu jedem Zeitpunkt immer nur eine Station Daten senden. Währenddessen sind alle anderen Sender blockiert (Datenstau) • Bei Bussen, die Kollisionen zulassen und auf eine nachträgliche Behebung setzen, kann das Medium nur zu einem kleinen Teil ausgelastet werden, da bei höherem Datenverkehr überproportional viele Kollisionen auftreten Beispiele • 10BASE5 (physisch) • 10BASE2 (physisch) • Profibus Baum-Topologie Baumtopologien sind dadurch gekennzeichnet, dass sie eine Wurzel (der erste bzw. obere Knoten) haben, von der eine oder mehrere Kanten (Links) ausgehen. Diese führen weiterhin zu einem Blatt (Endknoten) oder rekursiv zu Wurzeln weiterer Bäume (siehe auch Baum (Graphentheorie)). Technisch gesehen ist die Baum-Topologie eine Netztopologie, bei der mehrere Netze der Sterntopologie hierarchisch miteinander verbunden sind. Hierbei müssen Verbindungen zwischen den Verteilern (Hub, Switch) mittels eines Uplinks hergestellt werden. Häufig wird diese Topologie in großen Gebäuden eingesetzt. Jedes Endgerät ist mit dem Verteiler verbunden, die Verteiler untereinander sind verbunden Vorteile • • • • Der Ausfall eines Endgeräts hat keine Konsequenzen Strukturelle Erweiterbarkeit Große Entfernungen realisierbar (Kombination) Gute Eignung für Such- und Sortieralgorithmen Nachteile • Bei Ausfall eines Verteilers (Wurzel) ist der ganze davon ausgehende (Unter)Baum des Verteilers „tot“ • Zur Wurzel hin kann es bedingt durch die für Bäume definierte Bisektionsweite von 1 zu Engpässen kommen, da zur Kommunikation von der einen unteren Baumhälfte in die andere Hälfte immer über die Wurzel gegangen werden muss • Bäume haben mit zunehmender Tiefe (=Anzahl der zu gehenden Links von der Wurzel bis zu einem Blatt) einen sehr hohen Durchmesser. Dies führt in Verbindung mit der Bisektionsweite zu schlechten Latenzeigenschaften Topologie (Rechnernetz) bei klassischen Bäumen Um diesen doch recht gravierenden Nachteilen entgegenzuwirken, werden in der Praxis eine Vielzahl von Baumvariationen verwendet. k-Baum Der k-Baum ist soweit ein klassischer Baum, von jeder Wurzel gehen aber k Kanten aus. Dadurch kann man z.B. im Vergleich zu binären Bäumen eine geringere Tiefe und somit geringere Latenzzeiten erreichen. Nachteilig ist allerdings die höhere Komplexität der Wurzelelemente (Grad k). Ringerweiterter Baum Ein ringerweiterter Baum ist ein normaler Binär- oder k-Baum, dessen Blätter jedoch auf jeweils der gleichen Ebene zu einem Ring gekoppelt wurden (sog. horizontale Ringe). Dabei kann man entweder die Blätter aller Ebenen zu Ringen koppeln, oder nur die bestimmter (meist tiefer gelegenen) Ebenen. Dies führt zu einer Entlastung der Wurzelelemente oberer Ebenen, da Knoten einer Ebene jetzt quasi lokal kommunizieren können, ohne vorher ein paar Ebenen aufwärts und dann wieder abwärts gehen zu müssen. In der Praxis koppelt man in der Regel nur einige Knoten einer Ebene (z.B. die beiden äußersten und die mittleren), zu einem sog. unterbrochenen Ring. Dieser hat hier den Vorteil, dass er weniger aufwändig, als ein vollständiger Ring ist, dabei aber tlw. noch oben genannte Vorteile bietet. Er ist quasi eine Kompromisslösung. Hyperbaum Der Hyperbaum funktioniert nach dem gleichen Prinzip, wie der ringerweiterte Baum, die zusätzlichen Verbindungen sind jedoch nicht auf die Horizontale beschränkt, sondern verbinden Knoten verschiedener Ebenen miteinander. Dies bedingt jedoch ein relativ komplexes Routing. Fetter Baum Der Fette Baum oder englisch fat tree versucht das Problem der geringen Bisektionsweite zu lösen. Dies wird durch gesteigerte Bandbreite in Richtung Wurzel erreicht, etwa durch mehrere parallel verlaufende Links vom Wurzelknoten zu den unteren Ebenen. Dies behebt den Nachteil, dass die Wurzel des Baumes zum Flaschenhals werden kann, lässt den hohen Durchmesser eines Baumes jedoch unberührt. Vermaschtes Netz In einem vermaschten Netz ist jedes Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn jeder Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem vollständig vermaschten Netz. Bei Ausfall eines Endgerätes oder einer Leitung ist es im Regelfall möglich, durch Umleiten (Routing) der Daten weiter zu kommunizieren. Vorteile Die Endgeräte sind miteinander verbunden • Sicherste Variante eines Rechnernetzes • Bei Ausfall eines Endgerätes ist durch Umleitung die Datenkommunikation weiterhin möglich (hohe Konnektivität) • Sehr leistungsfähig durch hohe Bisektionsweite, niedrigen Durchmesser (bei vollvermaschten Netzen konstant bei 1) • vollvermaschte Netze benötigen kein Routing, da es nur Direktverbindungen gibt 14 Topologie (Rechnernetz) Nachteile • Viel Kabel ist notwendig; auch bei nicht vollständig vermaschten Rechnernetzen sehr aufwändig (in der Regel hoher Grad) • Sehr hoher Energieverbrauch • Vergleichsweise komplexes Routing nötig für nicht vollvermaschte Netze, da diese dann nicht regulär und nicht symmetrisch sind, was viele Spezialfälle hervorruft Zell-Topologie Die Zell-Topologie kommt hauptsächlich bei drahtlosen Netzen zum Einsatz. Eine Zelle ist der Bereich um eine Basisstation (z.B. Wireless Access Point), in dem eine Kommunikation zwischen den Endgeräten und der Basisstation möglich ist. Vorteile • Keine Kabel nötig • Keine Störung durch Ausfall von Endgeräten Nachteile • Äußerst störanfällig und begrenzte Reichweite • Sehr unsicher, da jeder von Außen darauf zugreifen kann (Verschlüsselung notwendig) Beispiele • IEEE 802.11 (Wireless LAN) • GSM • Bluetooth Logische Topologie Die logische Topologie von Rechnernetzen kann von der physischen abweichen. So kann Ethernet physisch als Stern oder als Bus aufgebaut sein – logisch gesehen ist es eine Bus-Topologie, da der Datenfluss von einem Endgerät gleichzeitig zu allen anderen Endgeräten erfolgt. Token Ring wird physisch als Stern über einen Ringleitungsverteiler (MSAU) realisiert, ist jedoch eine logische Ring-Topologie, da der Datenfluss logisch gesehen von Endgerät zu Endgerät läuft. ARCNET wird physisch als Baum über mehrere aktive und passive Hubs aufgebaut, der Datenfluss erfolgt aber ebenfalls von Endgerät zu Endgerät und ist somit logisch eine Ring-Topologie. Die logische Topologie eines WLANs ist die Bus-Topologie. (Siehe auch VLAN). 15 Ethernet 16 Ethernet Ethernet im TCP/IP‑Protokollstapel: Anwendung HTTP IMAP SMTP DNS … Transport TCP UDP Internet IP (IPv4, IPv6) Netzzugang Ethernet Ethernet im AppleTalk-Protokollstapel (EtherTalk) Anwendung AFP ADSP Management ZIP ASP Transport Internet Netzzugang NBP RTMP AEP ATP DDP ELAP AARP Ethernet Ethernet [ˈi:θənɛt] ist eine Technik für ein kabelgebundenes Datennetz, das ursprünglich für lokale Datennetze (LANs) gedacht war und daher auch als LAN-Technik bezeichnet wird. Sie ermöglicht den Datenaustausch in Form von Datenpaketen zwischen den in einem lokalen Netz (LAN) angeschlossenen Geräten (Computer, Drucker und dergleichen). Derzeit sind Übertragungsraten von 10 Megabit/s, 100 Megabit/s (Fast Ethernet), 1 Gigabit/s (Gigabit Ethernet) bis 10 Gigabit/s spezifiziert. In seiner traditionellen Ausprägung erstreckt sich das LAN dabei nur über ein Gebäude, heutzutage verbindet Ethernet per Glasfaser auch Geräte über weite Entfernungen hinweg. Ethernet umfasst Festlegungen für Kabeltypen und Stecker sowie für Übertragungsformen (Signale auf der Bitübertragungsschicht, Paketformate). Im OSI-Modell ist mit Ethernet sowohl die physikalische Schicht (OSI Layer 1) als auch die Data-Link-Schicht (OSI Layer 2) festgelegt. Ethernet entspricht weitestgehend der IEEE-Norm 802.3. Es wurde ab den 1990ern zur meistverwendeten LAN-Technik und hat andere LAN-Standards wie Token Ring verdrängt oder, wie im Falle von ARCNET in Industrie- und Fertigungsnetzen oder FDDI in hoch verfügbaren Netzwerken, zu Nischenprodukten für Spezialgebiete gemacht. Ethernet kann die Basis für Netzwerkprotokolle, z. B. AppleTalk, DECnet, IPX/SPX oder TCP/IP, bilden. Geschichte Ethernet wurde ursprünglich am Xerox Palo Alto Research Center (PARC) entwickelt. Eine weitverbreitete Geschichte besagt, dass Ethernet 1973 erfunden wurde, als Robert Metcalfe ein Memo über das Potenzial von Ethernet an seine Vorgesetzten schrieb. Er leitete das Protokoll von dem an der Universität von Hawaii entwickelten funkbasierten ALOHAnet ab. Daher auch der Name Ethernet (englisch für „Äther“, der nach historischen Annahmen das Medium zur Ausbreitung von (Funk-)Wellen wäre). Metcalfe selbst sagt, dass Ethernet über mehrere Jahre entwickelt worden sei und sich daher kein Anfangszeitpunkt festmachen ließe. Ursprünglich war es also ein firmenspezifisches und nicht standardisiertes Produkt. Diese erste Version des Ethernet arbeitete noch mit 3 Mbit/s. 1976 veröffentlichten Metcalfe und sein Assistent David Boggs einen Artikel[1] mit dem Titel Ethernet: Distributed Packet-Switching For Local Computer Networks. Ethernet Robert Metcalfe verließ Xerox 1979, um die Nutzung von Personal Computern und LANs zu fördern, und gründete die Firma 3Com. Er überzeugte DEC, Intel und Xerox, mit ihm zusammenzuarbeiten, um Ethernet zum Standard zu machen. Ihre erste Ethernet-Version 1 wurde ab 1980 vom IEEE (Institute of Electrical and Electronics Engineers) in der Arbeitsgruppe 802 weiterentwickelt. Ursprünglich war nur ein LAN-Standard für Übertragungsraten zwischen 1 und 20 Mbit/s geplant. Ebenfalls 1980 kam noch eine sogenannte „Token-Access-Methode“ hinzu. Ab 1981 verfolgte das IEEE drei verschiedene Techniken: CSMA/CD (802.3), Token Bus (802.4) und Token Ring (802.5), wovon die letzten beiden bald in einer wahren Flut von Ethernet-Produkten untergingen. 3Com wurde dabei ein großes Unternehmen. Die Arbeiten am Cheapernet-Standard (10BASE2) wurden im Juni 1983 veröffentlicht. Zur gleichen Zeit begann die Arbeit an den Spezifikationen für Ethernet-on-Broadband (10Broad36) und für das StarLAN (1BASE5). Als 1985 der Ethernet-Standard auch als internationaler Standard ISO/DIS 8802/3 veröffentlicht wurde, wurde er binnen kurzer Zeit von über 100 Herstellerfirmen unterstützt. 1986 begannen einige kleinere Firmen mit der Übertragung von Daten im Ethernet-Format auf Vierdrahtleitungen aus dem Telefonbereich (CAT-3). Danach verstärkte das IEEE seine Aktivitäten in den Gebieten Ethernet-on-Twisted Pair, was 1991 zum Standard für 10BASE-T wurde, sowie Ethernet auf Glasfaserleitungen, was 1992 zu den 10BASE-F-Standards (F für Fibre-Optics) führte. Mitte der 1990er Jahre kam es zu einem Tauziehen um den Nachfolge-Standard; auf der einen Seite standen AT&T und HP, die eine technisch elegantere Lösung nach IEEE 802.12 (100BASE-VG) anstrebten, auf der anderen Seite standen die Hersteller der Fast Ethernet Alliance, bestehend aus ca. 35 namhaften Firmen wie Bay Networks, 3Com, Intel, SUN, Novell usw., die 100 Mbit/s nach dem altbewährten IEEE-802.3-Standard propagierten. Letztendlich wurde 1995 der 100 Mbit/s-Standard für Ethernet auf Bestreben der Fast Ethernet Alliance gemäß IEEE 802.3u verabschiedet, etwa gleichzeitig mit dem Standard für ein Wireless-LAN mit der Bezeichnung 802.11. Inzwischen nehmen die Arbeiten am 10-Gigabit-Ethernet und am Ethernet in the First Mile (EFM) statt des rein lokalen Betriebs bereits Universitäts- und Stadtnetze ins Visier. In der Form des Industrial Ethernet findet der Ethernet-Verkabelungsstandard heutzutage immer mehr auch in industriellen Fertigungsanlagen Anwendung. Die weltweite Vernetzung und die dadurch wachsenden Anforderungen an die Datenübertragung – nicht nur für berufliche, sondern auch für private Zwecke – hat dazu geführt, dass auch in Privatgebäuden und sogar Kreuzfahrtschiffen leistungsfähige Netzwerke installiert werden. Bitübertragungsschicht Ethernet basiert auf der Idee, dass die Teilnehmer eines LANs Nachrichten durch Hochfrequenz übertragen, allerdings nur innerhalb eines gemeinsamen Leitungsnetzes. Jede Netzwerkschnittstelle hat einen global eindeutigen 48-Bit-Schlüssel, der als MAC-Adresse bezeichnet wird. Das stellt sicher, dass alle Systeme in einem Ethernet unterschiedliche Adressen haben. Ethernet überträgt die Daten auf dem Übertragungsmedium dabei im sogenannten Basisbandverfahren, d. h. in digitalem Zeitmultiplex. CSMA/CD-Algorithmus → Hauptartikel: Carrier Sense Multiple Access/Collision Detection Ein Algorithmus mit dem Namen „Carrier Sense Multiple Access with Collision Detection“ (CSMA/CD) regelt den Zugriff der Systeme auf das gemeinsame Medium. Es ist eine Weiterentwicklung des ALOHAnet-Protokolls, das in den 1960er-Jahren auf Hawaii zum Einsatz kam. In der Praxis funktioniert dieser Algorithmus bildlich wie eine Party, auf der alle Gäste ein gemeinsames Medium (die Luft) benutzen, um miteinander zu sprechen. Bevor sie zu sprechen beginnen, warten sie höflich darauf, dass der andere Gast zu reden aufgehört hat. Wenn zwei Gäste zur gleichen Zeit zu sprechen beginnen, stoppen beide und warten für eine kurze, zufällige Zeitspanne, bevor sie einen neuen Anlauf wagen. 17 Ethernet Die Stelle, die Daten senden möchte, lauscht also auf dem Medium (Carrier Sense), ob es bereits belegt ist und sendet erst, wenn die Leitung frei ist. Da zwei Stellen gleichzeitig zu senden anfangen können, kann es trotzdem zu Kollisionen kommen, die dann festgestellt werden (Collision Detection), woraufhin beide Stellen sofort mit dem Senden aufhören und eine zufällige Zeit warten, bis sie einen erneuten Sendeversuch starten. Damit die Kollision festgestellt und eine Sendewiederholung initiiert werden kann, müssen die Datenframes abhängig von der Leitungslänge eine bestimmte Mindestlänge haben. Diese ergibt sich aus der physikalischen Signalausbreitungsgeschwindigkeit und der Übertragungsrate. Bei einer Übertragungsrate von 10 Mbit/s und einer maximalen Entfernung von 2,5 km zwischen zwei Stationen ist eine Mindestlänge von 64 Byte (14 Byte Header, 46 Byte Nutzdaten, 4 Byte CRC) vorgeschrieben. Kleinere Datenframes müssen entsprechend aufgefüllt werden. Für eine Übertragungsrate mit 100 Mbit/s sind eine maximale Segmentlänge von 100 m sowie vier Repeater erlaubt. Damit können zwei Stationen bis zu einer Distanz von 500 m direkt verbunden werden. Ab Gigabit Ethernet (1.000 Mbit/s) ist eine minimale Framegröße von 520 Byte vorgeschrieben, um noch eine sinnvolle physische Netzwerkgröße zu erlauben. Auch wenn die Norm IEEE 802.3 den Namen „CSMA/CD“ im Titel hat, spielt diese Form der Kollisionsauflösung heute nur mehr in geringem Maße eine Rolle. Die meisten Netzwerke werden heute im Vollduplexmodus betrieben, bei dem Switches für die Zugriffsauflösung sorgen und keine Kollisionen mehr entstehen können. Trotzdem blieb das Frame-Format, insbesondere der Frame-Header und die für die Kollisionserkennung vorgeschriebene minimale Frame-Länge, bis hinauf zu 10-GBit-Ethernet, unverändert. Broadcast und Sicherheit In den ersten Ethernetimplementierungen wurde die gesamte Kommunikation über einen gemeinsamen Bus, der in Form eines Koaxialkabels realisiert war, abgewickelt. An diesen wurden alle Arbeitsstationen per T-Stück (ein Invasivstecker, auch Vampirklemme, Vampirabzweige oder Vampire Tap genannt) angeschlossen. Jede Information, die von einem Computer gesendet wurde, wurde auch von allen empfangen. Die über Ethernet verbundenen Geräte müssen ständig Informationen ausfiltern, die nicht für sie bestimmt sind. Diese Tatsache kann genutzt werden, um Broadcast- (deutsch: Rundruf)-Nachrichten an alle angeschlossenen Systeme zu senden. Bei TCP/IP beispielsweise verwendet das ARP-Protokoll einen derartigen Mechanismus für die Auflösung der Schicht-2-Adressen. Diese Tatsache ist auch ein Sicherheitsproblem von Ethernet, da ein Teilnehmer mit bösen Absichten den gesamten Datenverkehr auf der Leitung mitprotokollieren kann. Eine mögliche Abhilfe ist der Einsatz von Kryptographie (Verschlüsselung) auf höheren Protokollebenen. Die Vertraulichkeit der Verkehrsbeziehungen (wer tauscht mit wem in welchem Umfang wann Daten aus?) ist aber so nicht zu schützen. Der Einsatz von Hubs zur Bildung von Multi-Segment-Ethernet-Netzen ändert hier nichts, weil alle Datenpakete in alle Segmente repliziert werden. In moderneren Ethernetnetzen wurden zur Aufteilung der Broadcast-Domänen zunächst Bridges, heute Switches eingesetzt. Durch diese wird ein Ethernet in Segmente zerlegt, in denen jeweils nur eine Untermenge an Endgeräten zu finden ist. Werden ausschließlich Switches verwendet, so kann netzweit im Full-Duplex Modus kommuniziert werden, das ermöglicht das gleichzeitige Senden und Empfangen für jedes Endgerät. Über Switches werden Datenpakete in der Regel direkt vom Sender zum Empfänger befördert – unbeteiligten Teilnehmern wird das Paket nicht zugestellt. Broadcast- (deutsch: Rundruf-) und Multicast-Nachrichten hingegen werden an alle angeschlossenen Systeme gesendet. Das erschwert das Ausspionieren und Mithören, der Sicherheitsmangel wird durch die Einrichtung einer „geswitchten“ Umgebung allerdings nur verringert und nicht behoben. Zusätzlich zu den Broadcast-Meldungen werden auch die jeweils ersten Pakete nach einer Sendepause – dann, wenn der Switch die Ziel-MAC-Adresse (noch) nicht kennt – an alle angeschlossenen Systeme gesendet. Dieser Zustand kann auch böswillig durch MAC-Flooding herbeigeführt werden. Pakete können auch böswillig durch MAC-Spoofing umgeleitet werden. 18 Ethernet Die Sicherheit des Betriebs im Sinne der störungsfreien Verfügbarkeit von Daten und Diensten beruht auf dem Wohlverhalten aller angeschlossenen Systeme. Beabsichtigter oder versehentlicher Missbrauch muss in einer Ethernetumgebung durch Analyse des Datenverkehrs aufgedeckt werden (LAN-Analyse). Switches stellen vielfach statistische Angaben und Meldungen bereit, die Störungen frühzeitig erkennbar werden lassen bzw. Anlass geben zu einer detaillierteren Analyse. Verbesserungen Ethernet in seinen frühen Ausprägungen (z. B. 10BASE5, 10BASE2) mit einem von mehreren Geräten gemeinsam als Übertragungsmedium genutzten Kabel (shared medium) funktioniert gut, solange das Verkehrsaufkommen relativ zur nominalen Bandbreite niedrig ist. Da die Chance für Kollisionen proportional mit der Anzahl der Sender (englisch „transmitter“) und der zu sendenden Datenmenge ansteigt, tritt oberhalb von 50 % Auslastung vermehrt ein als Congestion (Verstopfung) bekanntes Phänomen auf, wobei regelrechte Staus entstehen und eine vernünftige Arbeit mit dem Netzwerk nicht mehr möglich ist. Um dieses Problem zu lösen und die verfügbare Bandbreite zu maximieren, wurde das Switched Ethernet entwickelt. Im Switched Ethernet werden Hubs durch Switching Hubs (Switches) ersetzt, die die Collision Domain in mehrere kleinere Collision Domains (meist eine pro Peer) zerteilen, was die Anzahl an Kollisionen reduziert bzw. Kollisionen gänzlich vermeidet. Bei Verwendung von Switches ist auch eine Kommunikation im Vollduplexmodus möglich, d. h. Daten können gleichzeitig gesendet und empfangen werden. Für Vollduplexbetrieb ist aber eine entsprechend fähige Bitübertragungsschicht notwendig. Ethernet flow control Ethernet flow control (Flusskontrolle) ist ein Mechanismus, welcher die Datenübertragung bei Ethernet temporär stoppt. In CSMA/CD Netzen konnte auf diese spezielle Signalisierung verzichtet werden, denn hier ist die Signalisierung einer Kollision praktisch gleichbedeutend mit einem Stopp- oder Pausen-Signal. Da seit Fast-Ethernet und der Einführung von Switchen die Datenübertragung aber praktisch nur noch kollisionsfrei im Vollduplex-Modus stattfindet, und damit auf CSMA/CD Techniken verzichtet wird, ist eine zusätzliche Flusskontrolle erforderlich, welche es einer Station (beispielsweise bei Überlastung) ermöglicht ein Signal zu geben, dass sie zur Zeit keine weiteren Pakete zugesandt haben möchte. Hierzu wurde die flow control Technik eingeführt. Mit ihr kann eine Station den Gegenstellen signalisieren, eine Sendepause einzulegen und vermeidet so, dass Pakete (zumindest teilweise) verworfen werden könnten. Die Station schickt hierzu einem Absender (eine MAC-Adresse) oder an alle Stationen (Broadcast) ein PAUSE-Paket mit einer gewünschten Wartezeit. Formate der Ethernet-Datenübertragungsblöcke und das Typfeld Historische Formate Es gibt vier Typen von Ethernet-Datenblöcken (englisch ethernet frames): • Ethernet Version I (nicht mehr benutzt, Definition 1980 durch Konsortium DEC, Intel, Xerox) • Der Ethernet Version 2 oder Ethernet-II-Datenblock (englisch ethernet II frame), der sogenannte DIX-Frame (Definition 1982 durch das Konsortium DEC, Intel und Xerox). Seit 1983 entsteht der Standard IEEE 802.3. Ethernet ist quasi ein Synonym für diesen Standard. IEEE 802.3 definiert zwei Frame-Formate: • IEEE 802.3 3.1.a Basic MAC frame • IEEE 802.3 3.1.b Tagged MAC frame Der ursprüngliche Xerox-Version-1-Ethernet-Datenblock hatte ein 16-bit-Feld, in dem die Länge des Datenblocks hinterlegt war. Da diese Länge für die Übertragung der Frames nicht wichtig ist, wurde es vom späteren Ethernet-II-Standard als Ethertype-Feld verwendet. Das Format von Ethernet I mit dem Längenfeld ist jetzt Teil des Standards 802.3. 19 Ethernet Das Ethernet-II-Format verwendet die Bytes 13 und 14 im Rahmen als Ethertype. Auf ein Längenfeld wie im Ethernet-I-Rahmen wird verzichtet. Die Länge eines Frames wird nicht durch einen Zahlenwert, sondern durch die bitgenaue Signalisierung des Übertragungsendes übermittelt. Die Länge des Datenfeldes bleibt wie bei Ethernet I auf 1500 Bytes beschränkt. Auch das Ethernet-II-Format ist jetzt Teil des Standards 802.3, nur die Ethertypen mit Zahlenwerten kleiner als 1500 sind weggefallen, weil jetzt die Zahlenwerte kleinergleich 1500 in diesem Feld als Länge interpretiert werden und gegen die tatsächliche Länge geprüft werden. IEEE 802.3 definiert das 16-bit-Feld nach den MAC-Adressen als Type/Length-Feld. Mit der Konvention, dass Werte zwischen 0 und 1500 auf das originale Ethernet-Format hindeuteten und höhere Werte den EtherType angeben, wurde die Koexistenz der Standards auf demselben physikalischen Medium ermöglicht. Die zulässigen Werte für Ethertype werden von IEEE administriert. Diese Verwaltung beschränkt sich auf die Vergabe neuer Ethertype-Werte. IEEE nimmt bei der Neuvergabe Rücksicht auf bereits für Ethernet II vergebene Ethertype-Werte, dokumentiert diese aber nicht. So kommt es vor, dass zum Beispiel der Wert 0x0800 für IP-Daten in der IEEE-Dokumentation der Ethertype-Werte fehlt. Ethertype beschreibt das Format bzw. das Protokoll zur Interpretation des Datenblocks. Das LLC-Feld und ein eventuelles SNAP-Feld sind bereits Teil des MAC-Frame-Datenfeldes. Im Tagged-MAC-Frame werden vier Bytes mit dem QTAG-Präfix nach der Quell-MAC-Adresse eingeschoben. Dieses Feld wird durch den Standard 802.1Q definiert und ermöglicht bis zu 4096 virtuelle lokale Netzwerke (VLANs) auf einem physikalischen Medium. Die erlaubte Gesamtlänge des Mac-Frames wird auf 1522 Bytes verlängert, die Länge des Datenfeldes bleibt auf 1500 Bytes beschränkt. IEEE 802.3 Tagged MAC Frame Datenframe Aufbau Ethernet überträgt die Bits seriell grundsätzlich beginnend mit dem Das heute fast ausschließlich verwendete Ethernet-Datenblockformat Ethernet-II nach IEEE 802.3 (mit 802.1Q VLAN-Tag) untersten, niedrigstwertigen Bit (der „Einerstelle“) eines Bytes. Das bedeutet, dass beispielsweise das Byte 0xD5 als Bitsequenz (links nach rechts) „10101011“ auf die Reise geht. Die Bytes der breiteren Felder werden als BigEndians übertragen, d.h. mit dem Byte mit der höheren Wertigkeit zuerst. Beispielsweise wird die MAC-Adresse im Bild 0x0040F6112233 in dieser Reihenfolge als „00 40 F6 11 22 33“ übertragen. Da der erste Bit eines Frames der Multicast bit ist, haben Multicastadresse ein erstes Byte mit einer ungerade Zahl, z.B. 01-1B-19-00-00-00 für IEEE 1588. Eine Abweichung betrifft die FCS (Frame Check Sequence, CRC): Da sämtliche übertragenen Bits durch den CRC-Generator vom LSB zum MSB geschoben werden, muss das höchstwertige Bit des höchstwertigen Bytes der CRC an vorderster Stelle übertragen werden. Ein errechneter CRC-Wert von 0x8242C222 wird somit als „41 42 43 44“ an die übertragenen Datenbytes als FCS-Prüfsumme zur Übertragung angehängt. Im Gegensatz zum Ethernet-Frame befindet sich bei manchen anderen LAN-Typen (beispielsweise Token Ring, FDDI) in einem Frame das höchstwertige Bit eines Bytes an erster Stelle. Das bedeutet, dass beim Bridging 20 Ethernet zwischen einem Ethernet-Lan und einem anderen Lan-Typ die Reihenfolge der Bits eines jeden Bytes der MAC-Adressen umgekehrt werden muss. Die Präambel und SFD Die Präambel besteht aus einer sieben Byte langen, alternierenden Bitfolge „101010…1010“, auf diese folgt der Start Frame Delimiter (SFD) mit der Bitfolge „10101011“. Diese Sequenz diente einst der Bit-Synchronisation der Netzwerkgeräte. Sie war für all jene Geräteverbindungen notwendig, die die Bit-Synchronisation nicht durch die Übertragung einer kontinuierlichen Trägerwelle auch in Ruhezeiten aufrechterhalten konnten, sondern diese mit jedem gesendeten Frame wieder neu aufbauen mussten. Das alternierende Bitmuster erlaubte jedem Empfänger eine korrekte Synchronisation auf die Bit-Abstände. Da bei einer Weiterleitung über Repeater (Hubs) jeweils ein gewisser Teil der Präambel verloren geht, wurde sie in der Spezifikation groß genug gewählt, dass bei maximaler Ausdehnung des Netzwerkes für den Empfänger noch eine minimale Einschwingphase übrig bleibt. Die Bus-Netzwerkarchitekturen, die auf derartige Einschwingvorgänge angewiesen sind, werden heute kaum mehr verwendet, wodurch sich die Präambel, genauso wie das Zugriffsmuster CSMA/CD, die minimale und maximale Frame-Länge und der minimale Paketabstand (IPG) nur aus Kompatibilitätsgründen in der Spezifikation befinden. Genau genommen sind Präambel und SFD Paketelemente, die auf einer Ebene unterhalb des Frames und damit auch des MACs definiert sein sollten, damit ihre Verwendung vom konkreten physikalischen Medium abhinge. Moderne drahtgebundene Netzwerkarchitekturen sind stern- oder ringförmig und verwenden dauerhaft eingeschwungene (synchrone) Punkt-zu-Punkt-Verbindungen zwischen Endteilnehmern und Netzwerkverteilern (Bridges bzw. Switches), die Paketgrenzen in anderer Form signalisieren und daher Präambel und SFD eigentlich unnötig machen. Andererseits ergeben sich durch IFGs und minimale Frame-Längen für Netzwerkverteiler auch gewisse maximale zu verarbeitende Paketraten, was deren Design vereinfacht. Ziel- und Quell-MAC-Adresse Die Zieladresse identifiziert die Netzwerkstation, die die Daten empfangen soll. Diese Adresse kann auch eine Multicast- oder Broadcast-Adresse sein. Die Quelladresse identifiziert den Sender. Jede MAC-Adresse der beiden Felder hat eine Länge von sechs Bytes bzw. 48 Bit. Zwei Bit der MAC-Adresse werden zu ihrer Klassifizierung verwendet. Das erste übertragene Bit und damit Bit 0 des ersten Bytes entscheidet, ob es sich um eine Unicast- (0) oder Broadcast-/Multicast-Adresse (1) handelt. Das zweite übertragene Bit und damit Bit 1 des ersten Bytes entscheidet, ob die restlichen 46 Bit der MAC-Adresse global (0) oder lokal (1) administriert werden. Gekaufte Netzwerkkarten haben eine weltweit eindeutige MAC-Adresse, die global von einem Konsortium und der Herstellerfirma verwaltet wird. Man kann aber jederzeit individuelle MAC-Adressen wählen und den meisten Netzwerkkarten über die Treiberkonfiguration zuweisen, in denen man für das Bit 1 den Wert (1) wählt und eben spezifikationsgemäß die restlichen 46 Bit lokal verwaltet und in der Broadcast Domain eindeutig hält. MAC-Adressen werden traditionell als Abfolge von sechs zweistelligen Hex-Zahlen dargestellt, die mit Doppelpunkten getrennt sind, z.B. als „08:00:01:EA:DE:21“, was der Übertragungsreihenfolge am Medium entspricht. VLAN-Tag Im Tagged-MAC-Frame nach IEEE 802.1q folgen zusätzlich vier Bytes als VLAN-Tag. Die ersten beiden Bytes enthalten die Konstante 0x8100 (=802.1qTagType), die einen Tagged-MAC-Frame als solchen kenntlich machen. Von der Position her würde hier im Basic-MAC-Frame das Feld Ethertype stehen. Den Wert 0x8100 kann man damit auch als Ethertype für VLAN-Daten ansehen. In den nächsten beiden Bytes (TCI Tag Control Identifier) stehen dann drei Bit für die VLAN-Priority, ein Bit Canonical Format Indicator (sagt, welches Bit das LSB ist) und 12 Bit für die VLAN-ID. An diesen VLAN-Tag schließt das ursprünglich an der Position des VLAN-Tags stehende Typ-Feld (EtherType) des eigentlichen Frames mit einem Wert ungleich 0x8100 (im Bild beispielsweise 0x0800 für ein 21 Ethernet 22 IPv4-Paket) an. Der VLAN-Tag wird als Folge von zwei Bytes „81 00“ übertragen. Die 16 Bit des TCI werden in gleicher Weise Big-Endian mit dem höheren Byte voran verschickt. Das Typ-Feld (EtherType) Das Typ-Feld gibt Auskunft über das verwendete Protokoll der nächsthöheren Schicht innerhalb der Nutzdaten. Die Werte sind größer als 0x0600 (ansonsten ist das ein Ethernet-I-frame mit Längenfeld in dieser Position). Der spezielle Wert 0x8100 zur Kennzeichnung eines VLAN-Tags ist im Wertevorrat von Type reserviert. Ist ein VLAN-Tag vorhanden, darf das daran anschließende Typ-Feld nicht 0x8100 sein. Werte im Typfeld (EtherType) für einige wichtige Protokolle: Typfeld Protokoll 0x0800 IP Internet Protocol, Version 4 (IPv4) 0x0806 Address Resolution Protocol (ARP) 0x8035 Reverse Address Resolution Protocol (RARP) 0x809B AppleTalk (EtherTalk) 0x80F3 Appletalk Address Resolution Protocol (AARP) 0x8100 VLAN Tag (VLAN) 0x8137 Novell IPX (alt) 0x8138 Novell 0x8863 PPPoE Discovery 0x8864 PPPoE Session 0x8892 Echtzeit-Ethernet PROFINET 0x88A4 Echtzeit-Ethernet EtherCAT 0x88AB Echtzeit-Ethernet Ethernet POWERLINK 0x88CD Echtzeit-Ethernet SERCOS III 0x86DD IP Internet Protocol, Version 6 (IPv6) In Ethernet-802.3-Frames kann zur Kompatibilität mit Ethernet I an Stelle des Typfeldes die Länge des Dateninhalts im DATA-Teil angegeben (Längenfeld) sein. Da das Datenfeld in keinem Ethernet Frame länger als 1500 Bytes sein darf, können die Werte 1536 (0x600) und darüber als Protokolltypen (Ethertype) verwendet werden. Die Verwendung der Werte 1501 bis 1535 ist nicht spezifiziert.[2] Das Typ-Feld wird als Big-Endian-Byte-Folge interpretiert und mit dem höherwertigen Byte voran verschickt. Nutzdaten Pro Datenblock können maximal 1500 Bytes an Nutzdaten übertragen werden. Die Nutzdaten werden von dem unter Type angegebenen Protokoll interpretiert.[3] So genannte Jumbo Frames, Super Jumbo Frames[4] und Jumbogramme[5] erlauben auch größere Datenblöcke, diese Spezialmodi bewegen sich aber offiziell abseits von Ethernet beziehungsweise IEEE 802.3. Die Datenbytes werden in aufsteigender Byte-Reihenfolge verschickt. Ethernet PAD-Feld Das PAD-Feld wird verwendet, um den Ethernet-Frame auf die erforderliche Minimalgröße von 64 Byte zu bringen. Das ist bei alten Übertragungsverfahren wichtig, um Kollisionen in der sogenannten Collision-Domain sicher zu erkennen. Präambel und SFD (8 Bytes) werden bei der erforderlichen Mindestlänge des Frames nicht mitgezählt, wohl aber ein VLAN-Tag. Ein PAD-Feld wird somit erforderlich, wenn als Nutzdaten weniger als 46 bzw. 42 Bytes (ohne bzw. mit 802.1Q-VLAN-Tag) zu übertragen sind. Das in Type angegebene Protokoll muss dafür sorgen, dass diese als Pad angefügten Bytes (auch "Padding Bytes" genannt) nicht interpretiert werden, wofür es üblicherweise eine eigene Nutzdaten-Längenangabe bereithält. FCS (Frame Check Sequence) Das FCS-Feld stellt eine 32-Bit-CRC-Prüfsumme dar. Die FCS wird über den eigentlichen Frame berechnet, also beginnend mit der Ziel-MAC-Adresse und endend mit dem PAD-Feld. Die Präambel, der SFD und die FCS selbst sind nicht in der FCS enthalten. Wenn ein Paket beim Sender erstellt wird, wird eine CRC-Berechnung über die Bitfolge durchgeführt und die Prüfsumme an den Datenblock angehängt. Der Empfänger führt nach dem Empfang die gleiche Berechnung aus. Stimmt die empfangene nicht mit der selbst berechneten Prüfsumme überein, geht der Empfänger von einer fehlerhaften Übertragung aus, und der Datenblock wird verworfen. Zur Berechnung der CRC-32-Prüfsumme werden die ersten 32 Bits der Mac-Adresse invertiert und das Ergebnis ebenfalls invertiert (Vermeidung des Nullproblems). In üblichen CRC-Implementierungen als rückgekoppelte Schieberegister werden Datenbits in übertragener Reihenfolge, also vom LSB zum MSB, durch ein Schieberegister geschickt, das aber selbst vom LSB aus beschickt wird. In Schieberichtung steht damit das MSB der CRC zuerst zur Verfügung und gerät auch in Abweichung zu allen anderen Daten zuerst auf die Leitung. Wird nun der Datenstrom beim Empfänger inklusive empfangenem CRC-Wert in das Schieberegister geschrieben, enthält die CRC im fehlerfreien Fall den Wert Null. Ein von Null abweichender Wert deutet auf einen Übertragungsfehler hin. Umwandlung in einen Datenstrom Nachdem der Datenstrom als Folge von Bytes bereitgestellt wurde, werden nun abhängig vom physikalischen Medium und der Übertragungsrate ein oder mehrere Bits in einen Leitungscode kodiert, um einerseits die physikalischen Eigenschaften des Mediums zu berücksichtigen und andererseits dem Empfänger eine Taktrückgewinnung zu ermöglichen. So wird, je nach Code, die erlaubte Frequenz-Bandbreite nach unten (Gleichspannungsfreiheit) und oben limitiert. In übertragungsfreien Zeiten, also zwischen zwei Frames, kommt es definitionsgemäß zu Ruhepausen („Inter-Frame-Spacing“) mit einer gewissen Mindestlänge. Bei physikalischem Halbduplex-Modus schaltet sich in dieser Zeit der Sender ab, um anderen Stationen auf dem geteilten Medium Zugriff zu ermöglichen. Bei moderneren Medientypen mit physikalischem Vollduplex-Modus wird eine Trägerschwingung aufrechterhalten, die dem Empfänger ein schnelleres Aufsynchronisieren auf den Datenstrom ermöglicht. Außerdem können in der sendefreien Zeit Out-of-Band-Informationen zwischen den Stationen ausgetauscht werden. Bei manchen physikalischen Vollduplex-Medientypen wie beispielsweise 10BASE-T deaktivieren sich die Sendestation trotz exklusivem Zugriff auf das Medium zwischen den Frames. Hier wird die sendefreie Zeit zur Out-of-Band-Signalisierung (Link-Pulse, Fast-Link-Pulse) von Link-Parametern genützt. 23 Ethernet 24 Ethernet-Medientypen Die verschiedenen Ethernet-Varianten unterscheiden sich in Übertragungsrate, den verwendeten Kabeltypen und der Leitungscodierung. Der Protokollstack arbeitet deshalb bei den meisten der folgenden Typen identisch. Die folgenden Abschnitte geben einen kurzen Überblick über alle offiziellen Ethernet-Medientypen. Zusätzlich zu diesen offiziellen Standards haben viele Hersteller proprietäre Medientypen entwickelt, häufig, um mit Glasfaserkabeln höhere Reichweiten zu erzielen. Einige frühe Varianten von Ethernet • Xerox Ethernet (Alto Aloha System) – Der Name entstand dadurch, dass das Konzept auf Alto-Computern getestet wurde. Xerox Ethernet ist die ursprüngliche Ethernet-Implementation, die während ihrer Entwicklung zwei Versionen hatte. Das Datenblock-Format der Version 2 wird zurzeit überwiegend benutzt. • 10Broad36 (IEEE 802.3 Clause 11) – Obsolet. Ein früher Standard, der Ethernet über größere Entfernungen unterstützte. Es benutzte Breitband-Modulationstechniken ähnlich denen von Kabelmodems und arbeitete mit Koaxialkabeln. • 1BASE5 (IEEE 802.3 Clause 12) – Ein früher Versuch, eine günstige LAN-Lösung zu standardisieren. Arbeitete bei 1 Mbit/s und war ein kommerzieller Fehlschlag. • StarLAN 1 – Die erste Ethernet-Implementation über Twisted-Pair-Kabel, entwickelt von AT&T. 10 Mbit/s Ethernet Beim 10-MBit-Ethernet kommt eine einfache Manchesterkodierung zum Einsatz, die je Datenbit zwei Leitungsbits überträgt (somit 20 MBaud). Mit dieser Verdopplung der Signalisierungsrate und dabei alternierend übertragenen Datenbits wird die Gleichspannung effektiv unterdrückt und gleichzeitig die Taktrückgewinnung im Empfänger nachgeführt, das Spektrum reicht bis 10 MHz. Die Leitung wird nur belegt, wenn ein Ethernet-Paket tatsächlich gesendet werden muss. Verbindung über Koaxialkabel • 10BASE2, IEEE 802.3 Clause 10 (früher IEEE 802.3a), (bekannt als Thin Wire Ethernet, Thinnet oder Cheapernet) – Ein Koaxialkabel (RG58) mit einem Wellenwiderstand von 50 Ohm verbindet die Teilnehmer miteinander, jeder Teilnehmer benutzt ein BNC-T-Stück zur Anbindung seiner Netzwerkkarte. An den beiden Leitungsenden angebrachte Abschlusswiderstände sorgen für reflexionsfreie Signalübertragung. Ein Segment (das sind alle durch die BNC-T-Stücke miteinander verbundenen Koaxialkabelstücke) darf maximal 185 (nicht aber 200, wie man annehmen könnte) Meter lang sein und maximal 30 Teilnehmer versorgen. Jeweils zwei Teilnehmer am Bus müssen zueinander einen Abstand von mindestens 0,5 Meter einhalten. Im Unterschied zum ebenfalls Koaxialkabel verwendenden 10BASE5 sind die Transceiver in der NIC (Network Interface Card) integriert und müssen unmittelbar (ohne weiteres Koaxialkabel) an das T-Stück angeschlossen werden. Über Repeater können weitere Netzwerksegmente angeschlossen werden, sodass die maximale Ausdehnung des Netzwerks 5 Netzwerksegmente in einer Kette umfasst. Mit strukturierter Verkabelung lässt sich die Anzahl der Segmente weiter steigern. T-Stücke und Abschlusswiderstände für 10BASE2 EAD-Kabel für 10BASE2 Ethernet Damit ist eine maximale Gesamtausbreitung von 925 m Durchmesser erreichbar. Es wurden auch Ethernet-Anschlussdosen (EAD) verwendet. Bei 10BASE2 fällt das ganze Netzwerksegment aus, wenn an einer Stelle das Kabel oder eine Steckverbindung, insbesondere der Abschlusswiderstand, defekt ist. Besonders anfällig sind manuell konfektionierte Koaxialkabel, wenn bei ihnen der BNC-Stecker nicht korrekt befestigt wurde. • 10BASE5, IEEE 802.3 Clause 8, (auch Thicknet oder Yellow Cable) – ein früher IEEE-Standard, der ein 10 mm dickes Koaxialkabel (RG8) mit einem Wellenwiderstand von 50 Ohm verwendet. Zum Anschluss von Geräten muss mittels einer Bohrschablone ein Loch an einer markierten Stelle in das Kabel gebohrt werden, durch das ein Kontakt einer Spezialklemme (Vampirklemme) des Transceivers eingeführt und festgeklammert wird. An diesen Transceiver wird mittels der AUI-Schnittstelle über ein Verbindungskabel die Netzwerkkarte des Computers angeschlossen. Dieser Standard bietet 10 Mbit/s Datenrate bei Übertragung im Basisband und unterstützt auf jedem Segment maximal 500 m Kabellänge und Thick Ethernet Transceiver 100 Teilnehmer. Die Leitung hat wie 10BASE2 keine Abzweigungen, und an den Enden sitzen 50-Ohm-Abschlusswiderstände. Wie auch bei 10BASE2 kann über Repeater das Netzwerk bis auf eine max. Länge von 2,5 km ausgedehnt werden. Dieser Typ ist eigentlich obsolet, aber aufgrund seiner weiten Verbreitung in den frühen Tagen noch immer in einigen Systemen in Benutzung. 10 Mbit/s Ethernet mit Twisted-Pair-Kabel • StarLAN 10 – Die erste Ethernet-Implementation über Twisted-Pair-Kabel mit 10 Mbit/s, ebenfalls von AT&T. Wurde später zu 10BASE-T weiterentwickelt. • 10BASE-T, IEEE 802.3 Clause 14 (früher IEEE 802.3i) – läuft über vier Adern (zwei verdrillte Paare) eines CAT-3 oder CAT-5-Kabels (Verkabelung nach TIA-568A/B). Ein Hub oder Switch sitzt in der Mitte und hat für jeden Teilnehmer einen Port. Die Übertragungsrate ist 10 Mbit/s und die maximale Länge eines Segments 100 Meter. Physikalisch sind die Steckverbindungen als 8P8C-Modularstecker und -buchse (rechte Buchse) 8P8C-Modularstecker und -buchsen ausgeführt, die häufig auch falsch als „RJ-45“- bzw. „RJ45“-Stecker/-Buchsen bezeichnet werden. Da normalerweise keine ausgekreuzten Kabel zum Einsatz kommen, sind die Stecker von Computer und Uplink (Hub, Switch) gegengleich belegt. Beim Computer gilt folgende Belegung: Pin1 – Transmit+; Pin2 – Transmit−; Pin3 – Receive+; Pin6 – Receive−. 25 Ethernet 10 Mbit/s Ethernet mit Glasfaser-Kabel • FOIRL – Fiber-optic inter-repeater link. Der ursprüngliche Standard für Ethernet über Glasfaserkabel. • 10BASE-F, IEEE 802.3j (IEEE 802.3 Clause 15) – Allgemeiner Ausdruck für die neue Familie von 10 Mbit/s Ethernet-Standards: 10BASE-FL, 10BASE-FB und 10BASE-FP. Der einzig weiter verbreitete davon ist 10BASE-FL. • 10BASE-FL (IEEE 802.3 Clause 18) – Eine revidierte Version des FOIRL-Standards. • 10BASE-FB (IEEE 802.3 Clause 17) – Gedacht für Backbones, die mehrere Hubs oder Switches verbinden. Ist inzwischen technisch überholt. • 10BASE-FP (IEEE 802.3 Clause 16) – Ein passives sternförmiges Netzwerk, das keinen Repeater brauchte. Es gibt keine Implementationen. • 10BASE-SX – 10/100 Mbit/s Ethernet über Glasfaser. 100 MBit/s Ethernet (Fast Ethernet) Beim Übergang von 10- auf 100-MBit-Ethernet wurde die Signalisierungsebene weiter unterteilt, um auf eine klarere Definition dessen zu kommen, was den PHY (die physikalische Schicht, OSI-Schicht 1) vom MAC trennt. Gab es bei 10-MBit-Ethernet PLS (Physical Layer Signaling, Manchester-Codierung, identisch für alle 10 MBit/s-Standards) und PMA (Physical Medium Attachment, Coaxial-, Twisted-Pair- und optische Anbindungen), sind es bei Fast Ethernet nunmehr PCS (Physical Coding Sublayer) mit PMA sowie PMD (Physical Medium Dependent). PCS, PMA und PMD bilden gemeinsam die physikalische Schicht. Es wurden drei verschiedene PCS-PMA-Kombinationen entworfen, von denen jene für 100BASE-T4 und 100BASE-T2 (IEEE 802.3 Clauses 23 und 32) aber nie wirtschaftliche Bedeutung erlangen konnten. Durchgesetzt hat sich einzig 100BASE-X (IEEE 802.3 Clause 24) für Twisted-Pair-Kabel und Glasfasern, welches statt der Manchesterkodierung den effizienteren 4B5B-Code einsetzt. Dieser ist zwar nicht gleichspannungsfrei, aber ermöglicht eine Taktrückgewinnung aus dem Signal und die Symbolrate liegt mit 125 MBaud nur geringfügig über der Datenrate selbst. Da es hier keine physikalischen Busse, sondern nur mehr Punkt-zu-Punkt-Verbindungen gibt, wurde eine kontinuierliche Übertragung favorisiert, die die aufwändigen Einschwingvorgänge des Empfängers auf die Hochfahrphase des Segments beschränkt. Ein Scrambling-Verfahren sorgt für ein (statistisch) gleichmäßiges Frequenzspektrum unabhängig von der Leitungsauslastung. Die verwendeten Leitungscodeworte garantieren eine für die Bitsynchronisation beim Empfänger ausreichende minimale Häufigkeit von Leitungszustandswechseln. • 100BASE-T – Allgemeine Bezeichnung für die drei 100-Mbit/s-Ethernetstandards über Twisted-Pair-Kabel: 100BASE-TX, 100BASE-T4 und 100BASE-T2 (Verkabelung nach TIA-568A/B). Die maximale Länge eines Segments beträgt wie bei 10BASE-T 100 Meter. Die Steckverbindungen sind als 8P8C-Modularstecker und -buchsen ausgeführt und werden häufig mit RJ-45 bezeichnet. • 100BASE-T4, IEEE 802.3 Clause 23 – 100 Mbit/s Ethernet über Category-3-Kabel (wie es in 10BASE-T-Installationen benutzt wird). Verwendet alle vier Adernpaare des Kabels. Es ist inzwischen obsolet, da Category-5-Verkabelung heute die Norm darstellt. Es ist darüber hinaus auf Halbduplex-Übertragung beschränkt. • 100BASE-T2, IEEE 802.3 Clause 32 – Es existieren keine Produkte, die grundsätzliche Technik lebt aber in 1000BASE-T weiter und ist dort sehr erfolgreich. 100BASE-T2 bietet 100 Mbit/s Datenrate über Cat-3-Kabel. Es unterstützt den Vollduplexmodus und benutzt nur zwei Adernpaare. Es ist damit funktionell äquivalent zu 100BASE-TX, unterstützt aber ältere Kabelinstallationen. • 100BASE-TX, IEEE 802.3 Clause 25 (früher IEEE 802.3u) – Benutzt wie 10BASE-T je ein verdrilltes Adernpaar pro Richtung, benötigt allerdings mindestens ungeschirmte Cat-5-Kabel. Auf dem 100-Mbit/s-Markt ist 100BASE-TX heute die Standard-Ethernet-Implementation. 100BASE-TX verwendet zur Bandbreitenhalbierung auf PMD-Ebene die Kodierung MLT-3. Dabei werden nicht nur zwei Zustände (positive oder negative Differenzspannung) auf dem Adernpaar unterschieden, es kommt ein dritter Zustand (keine Differenzspannung) 26 Ethernet 27 dazu (ternärer Code). Damit wird der Datenstrom mit einer Symbolrate von 125 MBaud innerhalb einer Bandbreite von 31,25 MHz übertragen. Während der 4B5B-Code ausreichend viele Signalwechsel für die Bitsynchronisation beim Empfänger garantiert, kann MLT-3 zur benötigten Gleichspannungsfreiheit nichts beitragen. Als „Killer Packets“ bekannte Übertragungsmuster können dabei das Scrambling kompensieren und dem Übertragungsmuster eine signifikante Gleichspannung überlagern (baseline wander), die die Abtastung erschwert und zu einem Verbindungsabbruch der Endgeräte führt. Um gegen solche Angriffe immun zu sein, implementieren die PHY-Bausteine der Netzwerkkarten daher eine Gleichspannungskompensation. 100BASE-FX, IEEE 802.3 Clause 26 – 100 Mbit/s Ethernet über Multimode-Glasfaser. Maximale Segmentlänge: 400 Meter, mit Repeatern: 2000 Meter. Der gescrambelte 4B5B-Datenstrom wird direkt über einen optischen Lichtmodulator gesendet und in gleicher Weise empfangen. Gigabit-Ethernet Bei 1000-MBit-Ethernet (Gigabit-Ethernet; kurz: GbE oder GigE) kommen im Wesentlichen zwei verschiedene Kodiervarianten zum Einsatz. Bei 1000BASE-X (IEEE 802.3 Clause 36) wird der Datenstrom in 8-Bit breite Einheiten zerlegt und mit dem 8b10b-Code auf eine Symbolrate von 1250 MBaud gebracht. Damit wird ein kontinuierlicher, gleichspannungsfreier Datenstrom erzeugt, der bei 1000BASE-CX über einen Transformator auf einem verdrillten Adernpaar zum Empfänger fließt oder bei 1000BASE-SX/LX/ZX die optische Trägerwelle moduliert. Bei 1000BASE-T hingegen wird der Datenstrom in vier Teilströme unterteilt, die jeweils mit PAM-5 und Trellis-Codierung in ihrer Bandbreite geformt und über die vier Adernpaare gleichzeitig gesendet und empfangen werden. • 1000BASE-T, IEEE 802.3 Clause 40 (früher IEEE 802.3ab) – 1 Gbit/s über Kupferkabel ab Cat-5 UTP-Kabel oder besser Cat-5e oder Cat-6 (Verkabelung nach TIA-568A/B). Die maximale Länge eines Segments beträgt wie bei 10BASE-T und 100BASE-TX 100 Meter. Wichtige Merkmale des Verfahrens sind: • Verwendung aller vier Doppeladern in beide Richtungen (Echokompensation) • Modulationsverfahren PAM-5 (Pulsamplitudenmodulation mit fünf Zuständen) übermittelt zwei Bit pro Schritt und Adernpaar • Einsatz einer Trellis-Codierung und Scrambling • Schrittgeschwindigkeit 125 MBaud pro Adernpaar • Übertragungsbandbreite 62,5 MHz • Vollduplexbetrieb. Im Grundprinzip ist 1000BASE-T eine „hochskalierte“ Variante des seinerzeit erfolglosen 100BASE-T2, nur dass es doppelt so viele Adernpaare (nämlich alle vier Paare einer typischen Cat-5-Installation) verwendet und die gegenüber Cat-3 größere verfügbare Bandbreite eines Cat-5-Kabels ausnutzt. • 1000BASE-TX, 1000BASE-T2/4 (nicht in IEEE 802.3 standardisiert) – Erfolglose Versuche verschiedener Interessensgruppen, die aufwändigen Modulier/Demodulier- und Echokompensationsschaltungen von 1000BASE-T durch eine höhere Signalisierungsrate auszugleichen. Statt Klasse-D-Verkabelung bei 1000BASE-T benötigen diese Übertragungsverfahren im Gegenzug Installationen nach Klasse E und Klasse F. Das Hauptargument für die Entstehung dieser Übertragungsverfahren, die hohen Kosten für Netzwerkanschlüsse mit 1000BASE-T-Unterstützung, ist längst entkräftet. • 1000BASE-SX, 1000BASE-LX, IEEE 802.3 Clause 38 (früher IEEE 802.3z) – 1 Gbit/s über Glasfaser. Die beiden Standards unterscheiden sich prinzipiell nur in der verwendeten Wellenlänge des optischen Infrarot-Lasers: 1000BASE-SX verwendet kurzwelliges Licht mit 850 nm Wellenlänge, bei 1000BASE-LX strahlen die Laser langwelliges Licht mit 1310 nm Wellenlänge aus. Die Länge eines Glasfaserkabels muss mindestens 2 Meter betragen, die maximale Ausbreitung hängt von der Charakteristik der verwendeten Glasfaser ab. Multimode-Glasfaserkabel können je nach Faserquerschnitt und modaler Dämpfung zwischen 200 und 550 Meter Ethernet 28 erreichen, während Singlemode-Glasfaserkabel bis 5000 Meter spezifiziert sind. Allerdings lassen sich Singlemode-Glasfaserkabel nur mit 1000BASE-LX verwenden. Für die meisten Menschen ist das Licht des kurzwelligen 1000BASE-SX-Lasers gerade noch als rotes Licht wahrnehmbar, ein direkter Blick in die Lichtquelle ist wie bei fast allen Laservarianten für die Augen schädlich. • 1000BASE-LX/LH, manchmal auch 1000BASE-LH (LH steht für Long Haul) – Zum Einsatz kommen hierbei Singlemode-Glasfaserkabel mit einer maximalen Länge von 10 km. Das verwendete Licht hat eine Wellenlänge von 1310 nm. Die restlichen Eigenschaften gleichen denen von 1000BASE-LX. • 1000BASE-ZX – Zum Einsatz kommen Singlemode-Glasfaserkabel mit einer maximalen Länge von 70 km. Das verwendete Licht hat eine Wellenlänge von 1550 nm. Mit dispersionsoptimierten Singlemode-Glasfaserkabeln lassen sich sogar Distanzen von 100 Kilometern überbrücken. • 1000BASE-CX, IEEE 802.3 Clause 39 – Als Übertragungsmedium werden zwei Adernpaare eines Shielded-Twisted-Pair-Kabels (STP) mit einer maximalen Kabellänge von 25 m und einer Impedanz von 150 Ohm eingesetzt. Der Anschluss erfolgt über 8P8C-Modularstecker/-buchsen (häufig falsch als „RJ45“/„RJ-45“ bezeichnet) in einer Sterntopologie. Im Vergleich zu 1000BASE-T werden bei 1000BASE-CX deutlich höhere Anforderungen an das Kabel gestellt. So ist etwa die verwendete Bandbreite um den Faktor 10 höher (625 MHz gegenüber 62,5 MHz). Die Komponenten sind außerdem zueinander nicht kompatibel. 10 Gigabit/s Ethernet Der 10-Gigabit/s-Ethernet-Standard (kurz: 10GE) bringt zehn unterschiedliche Übertragungstechniken, acht für Glasfaserkabel und zwei für Kupferkabel mit sich. 10-Gigabit/s-Ethernet wird für LAN, MAN und WAN verwendet. Der Standard für die Glasfaserübertragung heißt IEEE 802.3ae, die Standards für Kupfer sind IEEE 802.3ak und IEEE 802.3an. Glasfaser Multimode • 10GBASE-SR überbrückt kurze Strecken über Multimode-Fasern, dabei wird langwelliges Licht mit einer Wellenlänge von 850nm verwendet. Die Reichweite ist dabei abhängig vom Kabeltyp, so reichen 62.5µm "FDDI-grade" Fasern bis zu 26 m[6] , 62.5µm/OM1-Fasern bis zu 33 m weit[6] , 50µm/OM2 bis zu 82 m und 50µm/OM3 bis zu 300 m.[7] • 10GBASE-LRM (Long Reach Multimode) verwendet eine Wellenlänge von 1310 nm, um über alle klassischen Multimode-Fasern (62.5µm Fiber "FDDI-grade", 62.5µm/OM1, 50µm/OM2, 50µm/OM3) eine Distanz von bis zu 220 m zu überbrücken [6] . • 10GBASE-LX4 nutzt Wellenlängenmultiplexierung, um Reichweiten zwischen 240 und 300 m über die Multimode-Fasern OM1, OM2 und OM3 zu ermöglichen.[7] Hierbei wird gleichzeitig auf den Wellenlängen 1275, 1300, 1325 und 1350 nm übertragen. Singlemode • 10GBASE-LW4 überträgt mit Hilfe von Singlemode-Fasern Licht der Wellenlänge 1310 nm über Distanzen bis zu 10 km. • 10GBASE-LR verwendet eine Wellenlänge von 1310 nm, um über Singlemode-Fasern eine Distanz von bis zu 10 km zu überbrücken. • 10GBASE-ER benutzt wie 10GBASE-LR Singlemode-Fasern zur Übertragung, jedoch bei einer Wellenlänge von 1550 nm, was die Reichweite auf bis zu 40 km erhöht. Da 10GBASE-ER mit dieser Wellenlänge die seltene Eigenschaft besitzt, kompatibel zu CWDM-Infrastrukturen zu sein, vermeidet er den Austausch der bestehenden Technik durch DWDM-Optik. Ethernet 29 OC-192 - STM-64 • Die Standards 10GBASE-SW, 10GBASE-LW und 10GBASE-EW benutzen einen zusätzlichen WAN-Phy, um mit OC-192- (SONET) bzw. STM-64-Equipment (SDH) zusammenarbeiten zu können. Der Physical Layer entspricht dabei 10GBASE-SR bzw. 10GBASE-LR bzw. 10GBASE-ER, benutzen also auch die gleichen Fasertypen und erreichen die gleichen Reichweiten. Zu 10GBASE-LX4 gibt es keine entsprechende Variante mit zusätzlichem WAN-Phy. Im LAN erreichen bedingt durch die Verfügbarkeit der Produkte die Standards 10GBASE-SR und 10GBASE-LR eine steigende Verbreitung. Kupfer 10GBASE-CX4 nutzt doppelt-twinaxiale Kupferkabel, die eine maximale Länge von 15 m haben dürfen. Dieser Standard war lange der einzige für Kupferverkabelung mit 10 Gbit/s, verliert allerdings durch den abwärtskompatiblen Standard 10GBASE-T zunehmend an Bedeutung. 10GBASE-T verwendet wie schon 1000BASE-T vier Paare aus verdrillten Doppeladern. Die dafür verwendete strukturierte Verkabelung wird im globalen Standard [ISO/IEC 11801] sowie in TIA-568A/B beschrieben. Die zulässige Linklänge ist vom eingesetzten Verkabelungstyp abhängig: Um die angestrebte Linklänge von 100 m zu erreichen, sind die Anforderungen von CAT6a/7 zu erfüllen. Mit den für 1000BASE-T eingesetzten CAT5-Kabeln (Cat 5e) ist nur die halbe Linklänge erreichbar. Der Standard ist in 802.3an beschrieben und wurde Mitte 2006 verabschiedet. Kabeltyp Linklänge Cat. 5e, U/UTP 22 m Cat. 6, S/FTP maximale Frequenz 100 MHz [8] 55 m 250 MHz Cat. 6a, U/UTP 100 m 625 MHz Cat. 6e, U/UTP 55 m[9] 500 MHz Cat. 7, S/FTP 600 MHz 100 m Bei der Übertragung wird der Datenstrom auf vier mal 5 Gbit/s (10 Gbit/s jeweils sendend und empfangend) auf die vier Adernpaare verteilt und am Ende wieder zusammengesetzt. Hierbei kommen die Modulationsverfahren 128-DSQ (eine Art doppeltes 64QAM) und schließlich PAM16 zur Anwendung, wodurch die Nyquist-Frequenz auf 400 MHz reduziert wird.[9] Durch die hohe Signalrate mussten verschiedene Vorkehrungen getroffen werden, um die Übertragungssicherheit zu gewährleisten. Störungen innerhalb des Kabels werden passiv durch einen Kreuzsteg im Kabel vermindert, der für Abstand zwischen den Adernpaaren sorgt. Zusätzlich werden in den aktiven Komponenten digitale Signalprozessoren verwendet, um die Störungen herauszurechnen. So genannter Alien NEXT, also das Nah-Nebensprechen benachbarter Kabel, kann auf diese Weise jedoch nicht verhindert werden. Hierfür sieht der Standard zum Einen vor, abgeschirmte Kabel zu verwenden, zum Anderen aber auch, einen Mindestabstand der Steckverbindungen zueinander einzuhalten.[9] Der Vorteil vom Kupferverkabelung gegenüber Glasfasersystemen liegt in der schnelleren Konfektionierung und der unterschiedlichen Nutzbarkeit der Verkabelung (viele Anwendungen über ein Kabel). Darüber hinaus ist die Langlebigkeit von Kupfersystemen nach wie vor höher als bei Glasfasersystemen (Ausbrennen und Verschleiß der LEDs/Laser) und die Kosten bei zusätzlich notwendiger (teurer) Elektronik. Ethernet „WARP-Technologie“ Eine neue Technologie für 10-Gigabit-Ethernet, mit der ebenfalls Leitungslängen von 100 m erreicht wurden, hat das Schweizer Unternehmen R&M (Reichle & De-Massari) auf den Markt gebracht. Sie kombiniert die Vorteile aus geschirmter und ungeschirmter Technik. Bei dieser sogenannten „WARP-Technologie“ – das Kürzel steht für „Wave Reduction Patterns“ – sind Kabel und Module mit etwa 1 bis 2 cm langen Metallfoliensegmenten und Metallplatten geschirmt. Anders als bei bisherigen Schirmungen sind die Foliensegmente aber nicht kontaktiert und liegen nicht auf Erd-Potenzial. Sie sind durch kleine Zwischenräume voneinander getrennt und hängen elektrisch sozusagen „in der Luft“. Eine Eigenschaft dieser „schwebenden Schirmung“ ist, dass sie praktisch keine Kapazitäten zur Erde aufbaut. Somit beeinträchtigt sie die Bandbreite der Übertragung nicht, bietet aber trotzdem einen maßgeblichen Schutz gegen Nahübersprechen etc. Die Kombination von solch „unterbrochener“ Schirmung und symmetrischer Signalübertragung führt dazu, dass Störungen, die sich auf beide Adern gemeinsam auswirken (Gleichtakt-Störungen), durch die Symmetrie der Signale eliminiert werden; es wird ausschließlich die Differenz zwischen den beiden Adern eines „Twisted Pairs“ (eines verdrillten Adernpaares) ausgewertet. Störungen, die sich nur auf eine der beiden Adern auswirken könnten, werden durch das Verdrillen der Adern und durch die spezielle Schirmung zum Großteil eliminiert. Metro-Ethernet Metro Ethernet Netze (MEN) sind ethernetbasierte Metropolitan Area Network (MAN) Netze, die auf Carriergrade-Ethernet basieren. Nachdem mit der Einführung ausgefeilter Glasfasertechniken die Längenbeschränkungen für Ethernet-Netze praktisch aufgehoben sind, gewinnt Ethernet auch bei Weitverkehrsnetzen wie den MAN an Bedeutung. MEN basieren vor allem auf Kundenseite auf kostengünstiger bekannter Technik und garantieren eine vergleichsweise hohe Effizienz bei geringer Komplexität. Power over Ethernet Ebenfalls zur Familie der Ethernet-Standards gehört IEEE 802.3af (IEEE 802.3 Clause 33). Das Verfahren beschreibt, wie sich Ethernet-fähige Geräte über das Twisted-Pair-Kabel mit Energie versorgen lassen. Dabei werden entweder die ungenutzten Adern der Leitung verwendet, oder es wird zusätzlich zum Datensignal ein Gleichstromanteil über die vier verwendeten Adern übertragen. Entsprechend ausgelegte Geräte werden mit 48 V und bis zu 15,4 Watt versorgt. Eine Logik stellt sicher, dass nur PoE-fähige Geräte mit Energie versorgt werden. Verwandte Standards Folgende Netzwerk-Standards gehören nicht zum IEEE 802.3 Ethernet-Standard, unterstützen aber das Ethernet-Datenblockformat und können mit Ethernet zusammenarbeiten: • Wireless LAN (IEEE 802.11) – Drahtlose Vernetzung im Übertragungsratenbereich zwischen 1 und 108 Mbit/s (es existieren proprietäre, schnellere Lösungen; der Standard 802.11n mit enorm höheren Übertragungsrate der allerdings noch nicht vollkommen von den Endgeräten ausgereizt wird.) • VG-AnyLan oder 100BASE-VG – Ein früher Konkurrent zu 100-Mbit/s-Ethernet und 100-Mbit/s-TokenRing. Läuft über Kategorie-3-Kabel, benutzt vier Adernpaare und war ein kommerzieller Fehlschlag. • TIA 100Base-SX – Von der Telecommunications Industry Association geförderter Standard. 100BASE-SX ist eine alternative Implementation von 100-Mbit/s-Ethernet über Glasfaser und ist inkompatibel mit dem offiziellen 100BASE-FX-Standard. Eine hervorstehende Eigenschaft ist die mögliche Interoperabilität mit 10BASE-FL, da es Autonegotiation zwischen 10 oder 100 Mbit/s beherrscht. Die offiziellen Standards können das aufgrund unterschiedlicher Wellenlängen der verwendeten LEDs nicht. Zielgruppe sind Organisationen mit einer bereits installierten 10-Mbit/s-Glasfaser-Basis. 30 Ethernet • TIA 1000Base-TX – Stammt ebenfalls von der Telecommunications Industry Association. War ein kommerzieller Fehlschlag, und es existieren keine Produkte. 1000BASE-TX benutzt ein einfacheres Protokoll als der offizielle 1000BASE-T-Standard, benötigt aber Cat-6-Kabel (Gegner behaupten, dieser primär von der Kabelindustrie geförderte Standard sei gar nicht zur Produktentwicklung gedacht gewesen, sondern ausschließlich dafür, um eine erste Anwendung für diese bis dahin mit keinerlei Vorteilen gegenüber Cat-5 ausgestattete Kabelklasse vorweisen zu können). • InfiniBand ist ein Bussystem, das eine bidirektionale Datenübertragung mit bis zu 10 Gbit/s zulässt. Siehe auch • • • • Patchkabel Media Independent Interface Autonegotiation 5-4-3-Regel Literatur • Charles E. Spurgeon: Ethernet. The Definitive Guide. O’Reilly, Sebastopol, CA 2000, ISBN 1-56592-660-9. • • • • Alexis Ferrero: The evolving Ethernet. ISBN 0-201-87726-0. Frank R. Walther: Networkers Guide. Pearson / Markt+Technik, 2000/2003, ISBN 3-8272-6502-9. Jörg Rech: Ethernet. Technologien und Protokolle für die Computervernetzung. ISBN 3-8822-9186-9. Michael Reisner: Ethernet. Das Grundlagenbuch. ISBN 3-7723-6670-8. Weblinks • • • • • • • • • • Moderne LANs: IEEE 802.3ab 1000 BASE-T [10] Ethernet-Paketformate [11] Lokale Netze (LAN) auf der Basis von Ethernet und TCP/IP [12] Grundlagen Computernetze [13] - Prof. Jürgen Plate, FH München Charles Spurgeon’s Ethernet Web Site [14] (englisch) Projektseite der IEEE 802.3 Working Group [15] (englisch) Ethernet Frame-Formate [16] (englisch) transtec IT-Kompendium [17] (PDF-Datei; 263 kB) Die Ethernet-Standards als PDF auf der IEEE-Download-Seite [18] (englisch) 10-Gigabit-Ethernet führt iSCSI und Fibre Channel zusammen [19] Referenzen [1] [2] [3] [4] [5] [6] Die erste Grafik über die Funktion des Ethernet (http:/ / www. tcp-ip-info. de/ tcp_ip_und_internet/ ethernet. htm) IEEE Std 802.3-2005, 3.2.6 Vertiefungsmodul Embeddet Contrl WS 2005/06 (https:/ / prof. hti. bfh. ch/ uploads/ media/ Powerlink. pdf) Super Jumbo Frames in der englischsprachigen Wikipedia Jumbogramme in der englischsprachigen Wikipedia http:/ / www. cisco. com/ en/ US/ prod/ collateral/ modules/ ps5455/ prod_white_paper0900aecd806b8bcb. html Enabling 10GB Deployment in the Enterprise [7] John George, BICSI (en): 10 Gigabit Ethernet over Multimode Fiber (http:/ / www. bicsi. org/ archive/ 2005 Spring Conference_ Las Vegas_ NV_ Aug. 22-24/ bicsi. org/ Events/ Conferences/ Spring/ 2005/ GeorgePRES. pdf) [8] Jeff Caruso: 10GBASE-T reaches the finish line (http:/ / forums. whirlpool. net. au/ forum-replies-archive. cfm/ 539341. html) [9] heise Netze: 10 Gigabit pro Sekunde über Kupfer (http:/ / www. heise. de/ netze/ artikel/ 96475/ ), vom 28. September 2007 [10] http:/ / www. searchnetworking. de/ themenbereiche/ grundlagen/ basiswissen/ articles/ 191377/ [11] http:/ / www. koehler-ks. de/ Ethernet. html [12] http:/ / www. heineshof. de/ lan/ lan. html 31 Ethernet [13] [14] [15] [16] [17] [18] [19] 32 http:/ / www. netzmafia. de/ skripten/ netze/ http:/ / www. ethermanage. com/ ethernet/ ethernet. html http:/ / www. ieee802. org/ 3/ http:/ / www. wildpackets. com/ support/ compendium/ ethernet/ frame_formats http:/ / www. transtec. de/ tt_images/ it_komp/ it_komp_06_D. pdf http:/ / standards. ieee. org/ getieee802/ portfolio. html http:/ / www. searchstorage. de/ themenbereiche/ rz-techniken/ konsolidierung-tco/ articles/ 244941/ Institute of Electrical and Electronics Engineers Das Institute of Electrical and Electronics Engineers (IEEE, meist als „i triple e“ [ai trɪpl i:] gesprochen) ist ein weltweiter Berufsverband von Ingenieuren aus den Bereichen Elektrotechnik und Informatik mit Sitz in New York City. Er ist Veranstalter von Fachtagungen, Offizielles Logo des IEEE Herausgeber diverser Fachzeitschriften und bildet Gremien für die Standardisierung von Techniken, Hardware und Software. Wissenschaftlichen Beiträgen in Zeitschriften oder zu Konferenzen des IEEE wird im Allgemeinen eine besonders hohe fachliche Güte unterstellt. Das IEEE ist mit mehr als 380.000 Mitgliedern in über 150 Ländern (2007) der größte technische Berufsverband der Welt. Es gliedert sich in zahlreiche so genannte Societies, die sich mit speziellen Gebieten der Elektro- und Informationstechnik auseinandersetzen und in ihrer Vielfalt das gesamte Spektrum des Faches abdecken. Der derzeitige Vorsitzende der deutschen Sektion ist Dr.-Ing. Andreas Luxa (Siemens AG). Weltweit ist die Mitgliedsarbeit in ca. 300 länderorientierten Gruppen zusammengefasst. Das IEEE entstand am 1. Januar 1963 aus dem Zusammenschluss der beiden amerikanischen Ingenieursverbände American Institute of Electrical Engineers (AIEE) und Institute of Radio Engineers (IRE). Sein Logo zeigt stilisiert die Korkenzieherregel des Elektromagnetismus innerhalb einer auf die Ecke gestellten Raute. Diese Raute symbolisiert den Drachen, mit dem Benjamin Franklin gezeigt hat, dass Blitze eine Form elektrischer Energie sind. Die Rechte-Hand-Regel wurde vom IRE übernommen, während der Drachen (die Raute) vom AIEE mitgebracht wurde. Das IEEE verleiht jährlich Medaillen (IEEE Medal of Honor und eine Reihe von IEEE Technical Field Awards) an Wissenschaftler, die außerordentliche Leistungen auf ihrem Gebiet vollbringen. IEEE-Standardisierungen (Auswahl) • • • • • • • • • • • IEEE 488 – Bussystem für Peripheriegeräte IEEE 610 – Standard Glossary of Software Engineering Terminology IEEE 730 – Standard for Software Quality Assurance Plans IEEE 730.1 – Guide for Software Quality Assurance Planning IEEE 754 – Gleitkomma-Arithmetik-Spezifikationen IEEE 802 – LAN/MAN IEEE 802.11 – Wireless LAN IEEE 802.16 – BWA Broadband Wireless Access IEEE 828 – Standard for Software Configuration Management Plans IEEE 829 – Standard for Software Test Documentation IEEE 830 – Software Requirements Specification • IEEE 982.1 – Standard Dictionary of Measures of the Software Aspects of Dependability • IEEE 1003 – POSIX Institute of Electrical and Electronics Engineers • • • • • • • • • • • • • • • IEEE 1008 – Standard for Software Unit Testing IEEE 1012 – Software Validation & Verification Plan IEEE 1016 – Software Design Description IEEE 1028 – Standard for Software Reviews IEEE 1042 – Guide to Software Configuration Management IEEE 1044 – Standard Classification for Software Anomalies IEEE 1044.1 – Guide to Classification for Software Anomalies IEEE 1058 – Software Project Management Plan IEEE 1059 – Guide for Software Verification and Validation Plans IEEE 1061 – standard for a software quality metrics methodology IEEE 1062 – Recommended Practice for Soft-ware Acquisition IEEE 1063 – Standard for Software User Documentation IEEE 1076 – Very High Speed Integrated Circuit Hardware Description Language IEEE 1149.1 – JTAG IEEE 1209 – recommended practice for the Evaluation and Selection of Computer-Aided Software Engineering (CASE) tools • IEEE 1228 – Standard for Software Safety Plans • • • • • • • • IEEE 1233 – Guide for Developing System Requirements Specifications IEEE 1275 – Open Firmware IEEE 1284 – Parallele Schnittstelle IEEE 1348 – Recommended Practice for the Adaption of Computer-Aided Software Engineering (CASE) Tools IEEE 1394 – FireWire/i.Link Bussysteme IEEE 1451 – Intelligente Sensorik im Netzwerk IEEE 1471 – IEEE Recommended Practice for Architectural Description of Software-Intensive Systems IEEE 15288 – Systems and software engineering — System life cycle processes Alle bei Wikipedia beschriebenen IEEE-Standardisierungen sind in der Kategorie IEEE-Normen zusammengefasst. Siehe auch • Association for Computing Machinery (ACM) • IEDM • ISSCC Weblinks • ieee.org [1] – Offizielle Webseite des IEEE (englisch) • ieee.de [2] – IEEE Germany Section (deutsch) • Literatur über Institute of Electrical and Electronics Engineers in Bibliothekskatalogen: DNB [3], GBV [4] Referenzen [1] [2] [3] [4] http:/ / www. ieee. org http:/ / www. ieee. de http:/ / d-nb. info/ gnd/ 4101365-7 http:/ / gso. gbv. de/ DB=2. 1/ CMD?ACT=SRCHA& IKT=1016& SRT=YOP& TRM=4101365-7 33 Bit 34 Bit Vielfache von Bit SI-Präfixe Name Binärpräfixe Symbol Bedeutung Name Symbol Bedeutung Kilobit kbit 103 bit Kibibit Kibit 210 bit Megabit Mbit 106 bit Mebibit Mibit 220 bit Gigabit Gbit 109 bit Gibibit Gibit 230 bit Terabit Tbit 1012 bit Tebibit Tibit 240 bit Petabit Pbit 1015 bit Pebibit Pibit 250 bit Exabit Ebit 1018 bit Exbibit Eibit 260 bit Zettabit Zbit 1021 bit Zebibit Zibit 270 bit Yottabit Ybit 1024 bit Yobibit Yibit 280 bit Der Begriff Bit (binary digit) wird in der Informatik, der Informationstechnik, der Nachrichtentechnik sowie verwandten Fachgebieten in folgenden Bedeutungen verwendet: • als Bezeichnung für eine Binärziffer (üblicherweise „0“ und „1“). • als Maßeinheit für die Datenmenge bei digitaler Speicherung von Daten. Die Datenmenge entspricht in diesem Fall der verwendeten Anzahl von binären Variablen zur Abbildung der Information, kann also nur als ganzzahliges Vielfaches von 1 Bit angegeben werden. • als Maßeinheit für den Informationsgehalt (siehe auch Shannon, Nit, Ban). Dabei ist 1 Bit der Informationsgehalt, der in einer Auswahl aus zwei gleich wahrscheinlichen Möglichkeiten enthalten ist. Als Informationsgehalt können auch reellwertige Vielfache von 1 Bit auftreten. Wortherkunft Der Begriff Bit ist eine Wortkreuzung aus binary digit, englisch für Binärziffer. Der Begriff wurde von dem Mathematiker John W. Tukey vermutlich 1946, nach anderen Quellen schon 1943, vorgeschlagen. Schriftlich wurde der Begriff zum ersten Mal 1948 auf Seite eins von Claude Shannons berühmter Arbeit A Mathematical Theory of Communication[1] erwähnt. Die Bits als Wahrheitswerte verwendete George Boole als Erster. Es gibt auch die Erklärung als Basic Indissoluble Information Unit, was so viel wie kleinstmögliche Informationseinheit bedeutet. Schreibweise Man unterscheidet zwischen dem allgemeineren Begriff Bit, der Maßeinheit mit dem Namen Bit und dem kleingeschriebenen Symbol bit (in Gleichungen oder Größenangaben), das in IEC 60027-2[2] festgelegt wurde. Die Maßeinheit „b“ in IEEE 1541 und Standard IEEE 260.1 [3] hat sich weniger durchgesetzt. Für die Bildung von Vielfachen der Einheit Bit können sowohl die auf Zehnerpotenzen beruhenden SI-Präfixe als auch die auf Zweierpotenzen beruhenden Binärpräfixe verwendet werden (siehe Tabelle oben rechts). Der harmonisierte Standard ISO/IEC IEC 80000-13:2008 streicht und ersetzt die Unterabschnitte 3.8 und 3.9 von IEC 60027-2:2005 (die die Präfixe der binären Vielfachen definieren).[4] Bit 35 Darstellung von Bits Digitaltechnik Jede Information ist an einen Informationsträger gebunden. Ein Informationsträger, der sich in genau einem von zwei Zuständen befinden kann, kann die Datenmenge 1 Bit darstellen. Folgende beispielhafte Sachverhalte können also eine Datenmenge von einem Bit darstellen: • Die Stellung eines Schalters mit zwei Zuständen, zum Beispiel eines Lichtschalters mit den Stellungen Ein oder Aus. • Der Schaltzustand eines Transistors, „geringer Widerstand“ oder „hoher Widerstand“. • Das Vorhandensein einer Spannung, die größer oder kleiner als ein vorgegebener Wert ist. • Eine Variable, welche einen von zwei Werten, zum Beispiel 1 oder 0, die logischen Wahrheitswerte wahr oder falsch, true oder false, high oder low, H oder L enthalten kann. 1 Bit stellt 2 Zustände dar. Der Wert eines oder mehrerer Bits wird in der Informatik allgemein als Zustand bezeichnet. In einem solchen Zustand kann ein physikalisches Element sein, zum Beispiel der erwähnte Transistor. Werden mehrere solche physikalische Elemente zu einer Einheit zusammengesetzt, hängt der Gesamtzustand dieser Einheit von den Zuständen aller einzelnen Elemente ab. Oft werden auch die SI-Präfixe fälschlicherweise für Zweierpotenzen verwendet. Binärdarstellung; Bits und Bytes Anzahl n der Bits Anzahl der Zustände 1 2 2 4 3 8 4 16 5 32 6 64 7 128 8 256 9 512 10 1024 11 2048 12 4096 13 8192 14 16.384 15 32.768 16 65.536 … … 24 16.777.216 … … 32 4.294.967.296 (≈4,3 Milliarden) Bit 36 … … 64 18.446.744.073.709.551.616 (≈18,4 Trillionen) Mit n Bits lassen sich 2n verschiedene Zustände darstellen. Mit beispielsweise zwei Bits können 2² = 4 verschiedene Zustände repräsentiert werden, nämlich 00, 01, 10 und 11. Mit vier Bits können 16 verschiedene Zustände dargestellt werden, mit acht Bits 256, und so weiter. Jedes zusätzliche Bit verdoppelt die Anzahl der möglichen darstellbaren Zustände, wie an der folgenden Tabelle abgelesen werden kann: Moderne Computer und Speichermedien verfügen über Speicherkapazitäten von Milliarden von Bits. Speichergrößen werden daher in anderen Einheiten angegeben. Frühe Rechner benutzten Speichereinheiten zu 4 Bit, sog. Nibble. Im Allgemeinen verwendet man heute ein Byte mit acht Bit (also ein Oktett) als Grundeinheit, seltener das Wort mit 16 bit. Bei Größenangaben von Speichermedien verwendet man Potenzen von 210 (= 1024) als Einheitenpräfixe (zum Beispiel entspricht 1 Kibit 1024 Bit, die zu 128 Oktett-Byte gruppiert werden können – Näheres siehe Byte). Im Bereich der Datenfernübertragung wird das Bit als Grundeinheit bei der Angabe der Datenübertragungsrate verwendet – ISDN überträgt maximal 64 kbps[5] (64.000 Bit pro Sekunde) auf einem Nutzkanal, Fast Ethernet 100 Mbit/s (100 Millionen Bit pro Sekunde) oder mehr. Die Fernmeldetechnik benutzt die Vorsätze für Maßeinheiten des internationalen Einheitensystems. Daneben wird das Bit als Einheit verwendet • für die Angabe der Kapazität einzelner Speichermedien (hier zweckmäßigerweise mit Binärpräfixen); Beispiel: ein 512-Mibit-Chip (Mebibit, nicht zu verwechseln mit Megabit) enthält 229 Speicherzellen, die jeweils ein einzelnes Bit speichern können. • für Busbreiten und die Verarbeitungsbreite auf Chipebene (Grund dafür ist die Möglichkeit von bitweise angewendeten Operationen und das Prinzip der Bit-für-Bit-Übertragung) Quantität und Qualität Bitfehler und Vorwärtsfehlerkorrektur Es kann passieren, dass sich Bits ändern. Dann spricht man von einem Bitfehler. Beispiele: • zwei 64-Bit-Zahlen sind ungleich, wenn sie sich auch nur im niederwertigsten Bit unterscheiden. Das führt zum Beispiel zu einem Vertrauensproblem, wenn zwei digitalisierte Fingerabdrücke verglichen werden, und das Programm nicht so geschrieben ist, dass es mit kleinen Unterschieden „intelligent“ umgehen kann. • eine ausführbare Datei wird meist unbrauchbar, wenn auch nur ein Bit „kippt“, wenn also aus einer 0 fälschlich eine 1 wird oder umgekehrt. • Nur ein einziger Fehler in der Bitfolge eines 2048 Bit langen Schlüssels zu einem verschlüsselten Text führt unweigerlich dazu, dass sich der Text nicht mehr entschlüsseln lässt (siehe Kryptologie). • Bitfehler auf Audio-CDs können toleriert werden und führen maximal zu Geräuschfehlern; auf Daten-CDs sind sie fatal, weshalb diese zusätzliche Fehler-Korrektur-Codes enthalten. So gesehen kann es geschehen, dass ein einziges Bit entscheidend ist für Annahme oder Ablehnung, Erfolg oder Misserfolg, in sicherheitsrelevanten Systemen wie etwa in der Raumfahrt sogar für Leben oder Tod. Der Tatsache, dass nur ein falsches Bit ausreicht, um unerwartete Ergebnisse zu produzieren, kann man dadurch begegnen, dass man Informationen redundant kodiert. Die einfachste Art der redundanten Codierung zur Fehlererkennung besteht darin, einem Datenblock als Prüfsumme die binäre Quersumme, das so genannte Paritätsbit hinzuzufügen. Die Paritätsprüfung erlaubt es festzustellen, wenn ein einzelnes Bit im Block falsch übertragen wurde. Bit 37 Ist ein Fehler aufgetreten, kann der Empfänger eine Neuübermittlung anfordern (so etwa im Transmission Control Protocol). Wenn mehr als ein redundantes Bit pro Datenblock hinzugefügt wird, spricht man von Vorwärtsfehlerkorrektur (englisch: forward error correction, FEC); sie wird bei manchen Datenträgern und bei vielen Datenübertragungsverfahren eingesetzt und erlaubt es, fehlerhaft ausgelesene beziehungsweise empfangene Bits zu korrigieren, solange die Bitfehlerhäufigkeit unterhalb einer kritischen Schwelle bleibt. Das einfachste Verfahren zur Fehlerkorrektur sind sogenannte Repetitionscodes, bei denen jedes Bit mehrmals, zum Beispiel drei mal, übertragen wird. Kippt nur eines der drei Bits, kann das ursprüngliche Bit durch Mehrheitsentscheid wiederhergestellt werden. In der Praxis werden deutlich effizientere Verfahren verwendet, so wird auf einer CD beispielsweise jedes Byte über eine Strecke von 2 cm verteilt und mit anderen Bytes zusammen als Reed-Solomon-Code abgespeichert, so dass beliebige 1-mm-Streifen einer CD fehlen können und dennoch die ganze Information vorhanden ist. Der Preis für die Vorwärtsfehlerkorrektur ist der Speicherplatz (oder die Datenrate) für die redundanten Bits – der Speicherplatz von CDs wäre ohne solche Maßnahmen ca. 17 % größer, Netzwerke 40 % schneller, Mobiltelefone 200 % leistungsstärker, bei den letzten beiden unterschiedlich je nach Typ. Datenkompression Oft enthalten die kodierten Informationen selbst Redundanz. Durch verschiedenartige Kompressionsverfahren kann die entsprechende Information auf wesentlich weniger Speicherplatz untergebracht werden. Siehe dazu auch Entropiekodierung. Je nach Art der Information ist dabei auch eine verlustbehaftete Kompression möglich, die zusätzlich den Speicherbedarf verringert. Der Informationsverlust wird dabei als (relativ) unwesentlich betrachtet – das ist vor allem bei Bild- und Tondaten möglich. Signale Zum Beschreiben, Lesen oder Adressieren von Speicherzellen sind Signalleitungen notwendig. Hier wird mit definierten Signalpegeln gearbeitet. Ein Signalpegel hat zwangsläufig mehr als zwei Wertebereiche. Hinzu kommt das zeitliche Verhalten. Theoretisch gibt es fünf Pegelbereiche. 1. Der Bereich unterhalb des Bereiches, dem eine logische Null zugeordnet ist. Dieser Bereich soll schaltungsmäßig vermieden werden, ist aber im Fehlerfall möglich. Eventuell ist mit diesem Bereich auch eine Zerstörung der Schaltung verbunden. 2. Der Bereich, dem eine logische Null zugeordnet ist. 3. Der Bereich, der zwischen dem Bereich „logische Null“ und „logische Eins“ liegt. Es ist nicht möglich einen solchen „undefinierten“ Bereich zu vermeiden. Man kann schaltungstechnisch dafür sorgen, dass dieser Zustand nur kurzzeitig auftritt. Zu diesem Zeitpunkt ist das Signal „nicht gültig“. 4. Der Bereich, dem eine logische Eins zugeordnet ist. 5. Der Bereich oberhalb des Bereiches, dem eine logische Eins zugeordnet ist. Dieser Bereich soll schaltungsmäßig vermieden werden, ist aber im Fehlerfall möglich. Eventuell ist mit diesem Bereich auch eine Zerstörung der Schaltung verbunden. Jedem Bit wird eine Zeitdauer zugeordnet. Beim Wechsel von einem Null- auf Eins-Pegel oder umgekehrt entstehen steile Flanken. Wechselt der Zustand nicht, fehlt die Flanke und der lesende Baustein kann nur aus der Zeitdauer darauf schließen, dass jetzt mehrere gleichwertige Bits übertragen werden. Dafür müssen Sender und Empfänger im gleichen Takt arbeiten. Die Bits werden „im Gänsemarsch“ übertragen. Bezogen auf dieses zeitliche Verhalten sind dann Aussagen wie z. B. 1½ Stoppbits zu verstehen. ½ Bit kann es definitionsgemäß nicht geben. Ein Signal mit einer Taktdauer von ½ hingegen ist möglich. Bit 38 Qubits in der Quanteninformationstheorie Das Bit muss unterschieden werden vom Qubit (Quantenbit), das in der Quanteninformationstheorie verwendet wird, weil ein Qubit mehr als zwei Zustände hat. Siehe auch • • • • • • • Information Byte Bit pro Sekunde, die Einheit der Bitrate, dem Maß für die Datenübertragungsrate Bitwertigkeit (MSB, LSB) Ban (Einheit) Wortbreite Prozessorarchitektur z.B. 8-Bit Referenzen [1] Claude Elwood Shannon: A Mathematical Theory of Communication. Bell System Technical Journal, Band 27, Seiten 379–423 und 623–656, Juli und Oktober 1948. (http:/ / cm. bell-labs. com/ cm/ ms/ what/ shannonday/ paper. html) [2] [3] [4] [5] IEC 60027-2, Ed. 3.0, (2005–2008): Letter symbols to be used in electrical technology – Part 2: Telecommunications and electronics. (http:/ / ieeexplore. ieee. org/ xpl/ freeabs_all. jsp?tp=& isnumber=29509& arnumber=1337729& punumber=9287) niso, New Specs and Standards (http:/ / www. niso. org/ publications/ newsline/ 2008/ newslinemay2008. htm#Spec4) Die Einheit lautet kbps: Normenausschuss im DIN Deutsches Institut für Normung: „Abkürzungen fürs Internet” (http:/ / www. din. de/ sixcms_upload/ media/ 2617/ Abkürzungen 2008 fürs Internet. pdf) Datenübertragungsrate Die Datenübertragungsrate (auch Datentransferrate, Datenrate oder umgangssprachlich Verbindungsgeschwindigkeit, Übertragungsgeschwindigkeit, und nicht ganz zutreffend auch „Kapazität“, „Bandbreite“ genannt) bezeichnet die digitale Datenmenge, die innerhalb einer Zeiteinheit über einen Übertragungskanal übertragen wird. Die maximal mögliche Datenübertragungsrate, die fehlerfrei über einen Kanal übertragen werden kann, wird als Kanalkapazität bezeichnet. Diese ist zusammen mit der Latenzzeit (Antwortverzögerung) ein Maß für die Leistungsfähigkeit eines Kanals. Ein Kanal kann beispielsweise eine Verbindung im Rechnernetz, die Verbindung zum Internetdienstanbieter oder die Schnittstelle zu einem Datenspeicher sein. Maße der Datenübertragungsrate Die Datenübertragungsrate wird gemessen durch das Zählen von Dateneinheiten pro Zeiteinheit (Durchsatz von Daten). Die kleinste Dateneinheit ist das Bit, weshalb sie häufig als Bitrate in der Einheit Bit pro Sekunde (bit/s, kurz b/s auf englisch bps) angegeben wird. Vielfache dieser Einheit können mit Einheitenvorsätzen gebildet werden, beispielsweise steht 1 kbit/s für 1000 bit/s. Bei Datenübertragungsraten werden die Einheitenvorsätze traditionell in ihrer SI-konformen dezimalen Bedeutung verwendet. So überträgt beispielsweise Gigabit Ethernet bei einer Trägerfrequenz von 125 MHz durch das 5-PAM-Modulationsverfahren mit 2 bit pro Phase über vier Adernpaare 1.000.000.000 bit/s. Gleiches gilt bei Datenraten von Audiosignalen (Audio-CD: Abtastrate von 44.1 kHz bei zwei Kanälen mit je 16 bit = 1.411.200 bit/s, MP3: 128 kbit/s = 128.000 bit/s). Vereinzelt werden in jüngerer Zeit Einheitenvorsätze auch in einer hybriden binär/dezimalen Bedeutung verwendet. Bezeichnete die Angabe 768 kbit/s bei ADSL eine Übertragungsrate von 768.000 bit/s, so steht die Bezeichnung 6 Mbit/s bei ADSL üblicherweise für 6.144.000 bit/s (=6*1024*1000). Datenübertragungsrate In Bereichen, in denen eine parallele Datenübertragung eingesetzt wird (vor allem beim Zugriff auf Datenspeicher über einen Datenbus), wird die Übertragungsrate auch häufig in Byte pro Sekunde (Byte/s, kurz B/s auf englisch Bps) angegeben, womit üblicherweise Vielfache von 8 Bit pro Sekunde gemeint sind; man muss also darauf achten, ob eine Übertragungsrate z. B. mit 1 MB/s oder mit 1 Mbit/s angegeben wird (letztere Angabe entspricht nur einem Achtel der Geschwindigkeit der ersten). Eine Angabe in Baud ist dagegen falsch, denn dies ist die Einheit für die Schrittgeschwindigkeit bzw. Symbolrate (Baudrate). Zusammenhang zwischen Datenübertragungsrate, Bandbreite und Schrittgeschwindigkeit Zwischen Bandbreite und maximaler Datenübertragungsrate (=Kanalkapazität) besteht ein fester Zusammenhang, welcher auch als Shannon-Hartley-Gesetz bezeichnet wird und der manchmal auch als Nachrichtenquader der Nachrichtentechnik bezeichnet wird. Für einen Übertragungskanal mit der Bandbreite B und dem Störabstand SNR mit additivem weißem Rauschen steht die maximal erreichbare, fehlerfreie Datenübertragungsrate C in folgendem Zusammenhang: Wesentlich ist dabei, dass diese Gesetzmäßigkeit nur bei weißem Rauschen, dessen Amplituden normalverteilt sind, gilt. Man bezeichnet jene Störgröße auch als additives weißes gaußsches Rauschen, im Englischen als additive white gaussian noise oder AWGN bezeichnet. Übertragungskanäle, welche nur diese Störungen aufweisen und sich mit jener Gleichung charakterisieren lassen, werden daher auch als AWGN-Kanal bezeichnet. Bei Störsignalen mit anderer Verteilung des Rauschsignals gilt dieser Zusammenhang nicht mehr. Wenn es der Störabstand SNR erlaubt, können digitale Modulationsverfahren eingesetzt werden, bei denen mehr als zwei Zustände pro Übertragungsschritt möglich sind, z. B. QAM oder QPSK. Die Übertragungsgeschwindigkeit ergibt sich dann als Produkt aus der Schrittgeschwindigkeit und der Anzahl der möglichen Zustände, also der Anzahl der Bits pro Schritt. Üblicherweise nimmt ein digitales Signal zwei Zustände ein, die man mit „0“ und „1“ bezeichnen kann. Dies nennt man binär. Drei Zustände bezeichnet man mit ternär. Bei gleicher Bitrate und drei Zuständen für den Signalparameter beträgt die benötigte Bandbreite nur noch 63 % der Bandbreite (Siehe Nyquist-Bandbreite unter Shannon-Hartley-Gesetz): ), die für binäre Übertragung benötigt wird. Störabstand und Bandbreite verhalten sich komplementär. Eine vorgegebene Datenübertragungsrate lässt sich sowohl in einem Übertragungskanal mit großem Störabstand und geringer Bandbreite als auch in einem solchen mit geringerem Störabstand aber entsprechend größerer Bandbreite erreichen. Beispiele für Datenübertragungsraten Kabelgebunden • • • • • USB 1.1: 12 Mbit/s USB 2.0: 480 Mbit/s USB 3.0: 5 Gbit/s FireWire: FireWire 400: 400 Mbit/s, FireWire 800: 800 Mbit/s Serial ATA: Serial ATA: 1,5 Gbit/s, Serial ATA Revision 2.x: 3,0 Gbit/s, Serial ATA Revision 3.x: 6,0 Gbit/s • External Serial ATA (eSATA): 3,0 Gbit/s • ATA/ATAPI (IDE): bis 1064 Mbit/s • SCSI : 40 Mbit/s bis 3 Gbit/s je nach Typ 39 Datenübertragungsrate Drahtlos Funksignale: • • • • • • • • • • • • • • • Marssonde Mariner 4 (1964): 8,3 bit/s GSM: 9,6 kbit/s IrDA 1.0 (=Infrarotschnittstelle): 9,6 kbit/s bis 115 kbit/s IrDA 1.1: 4 Mbit/s IrDA 1.3: 16 Mbit/s GPRS: 115 kbit/s Merkursonde Mariner 10 (1973): 100–150 kbit/s EDGE 260 kbit/s bei Downloads und 220 kbit/s bei Uploads BGAN (Internet über Satellit): ca. 500 kbit/s DECT: ca. 800 kbit/s UMTS: 384 kbit/s oder schneller mit HSDPA Digital Radio Mondiale: 11–26 kbit/s DRM+: 35–185 kbit/s DMB: 1–2 Mbit/s Bluetooth 2.0+EDR: 3 Mbit/s • • • • • • • DVB-T: 2–3 Mbit/s (MPEG-2 Kodierung für Video) DVB-C, DVB-S: 4–5 Mbit/s (MPEG-2 Kodierung für Video) DVB-S2: 5–8 Mbit/s (MPEG-4 Kodierung für Video) WiMAX: 40–100 Mbit/s 3GPP (LTE): 75–300 Mbit/s WLAN: 1 bis 600 Mbit/s ZigBee: 250 kbit/s Rechnernetz Rechnernetze: • • • • • • • • • • • Arcnet: 2,5 Mbit/s, 20 Mbit/s Token Ring: 4 Mbit/s, 16 Mbit/s Ethernet: 10 Mbit/s Fast Ethernet: 100 Mbit/s Gigabit Ethernet: 1 Gbit/s Powerline: 14 / 85 / 200 Mbit/s Fibre Channel: 4 Gbit/s 10 Gigabit Ethernet: 10 Gbit/s InfiniBand: 60 Gbit/s (bei 12-kanaliger Verbindung) Rekord für einen einzelnen Lichtwellenleiter ohne Frequenzmultiplex (über 160 km): 107 Gbit/s [1] Interkontinental-Lichtwellenleiterbündel: 1 Tbit/s 40 Datenübertragungsrate Internet Beim Internetzugang: • Modem: maximal 56 kbit/s • ISDN: 64 kbit/s, 128 kbit/s bei Nutzung beider B-Kanäle, 2 Mbit/s bei Primärmultiplexanschluss • ADSL: 384 kbit/s Down- und 64 kbit/s Upstream (DSL „light“) bis 25 Mbit/s Down- und 1 Mbit/s Upstream (ADSL2+) • VDSL: 25 Mbit/s bis 52 Mbit/s, vereinzelt bis zu 100 Mbit/s Downstream, und 5 Mbit/s bis 10 Mbit/s Upstream • DOCSIS (TV-Kabel): 160+ Mbit/s Downstream • FTTH: 1+ Gbit/s Downstream Video- und Audiosignale • Morsecode: ca. 40 bit/s (maximale menschliche Verarbeitungsgeschwindigkeit) • Gespräch in Telefonqualität (etwa 3,1 kHz Bandbreite): 64 kbit/s (ISDN – wobei praktisch keine Techniken der Irrelevanz- und Redundanz-Reduktion („Komprimierung“) angewandt werden.) • komprimierte Musikdatei: üblicherweise zwischen etwa 24 kbit/s (Streaming Audio über analoges Telefonmodem) und 9,8 Mbit/s (maximale Datenrate für verlustfrei komprimierte Mehrkanaltonspuren einer SACD/DVD-A); • Audio-CD: ca. 1411 kbit/s (176,4 kB/s), Abtastrate 44,1 kHz, 16 Bit und zwei Kanäle (praktisch ohne Irrelevanz- und Redundanz-Reduktion); • SD Fernseh-Bild (MPEG-2 komprimiert): ca. 3 Mbit/s; • Video-DVD (MPEG-2 komprimiert): ca. 6 Mbit/s; • SD-Video (576p 50 Hz unkomprimiert): ca. 400 Mbit/s; • HD-Video (720p 60 Hz unkomprimiert): ca. 1 Gbit/s; • HD-Video (1080p 60 Hz unkomprimiert): ca. 2,4 Gbit/s. Höhere Datenübertragungsraten bieten eine höhere Bandbreite und werden zunehmend durch neue Technologien ermöglicht. Siehe auch • Bitratenadaption • Datendurchsatz • Spektrale Effizienz Referenzen [1] (http:/ / w1. siemens. com/ press/ de/ pr_cc/ 2006/ 12_dec/ ct200612002_1426061. htm) Pressemitteilungen, Siemens AG, 20. Dezember 2006 41 Local Area Network 42 Local Area Network Ein Local Area Network [ləʊkl ˈɛəɹɪə ˈnɛtwɜːk] (engl., lokales Netz), kurz LAN, ist ein Rechnernetz, das die Ausdehnung von Personal Area Networks übertrifft, die Ausdehnung von Metropolitan Area Networks, Wide Area Networks und Global Area Networks aber nicht erreicht. LANs umfassen in der Regel mehrere Räume, aber selten mehr als ein Grundstück. Technologien Allgemein Netzwerkkarte Infrastruktur Verkabelung Ein lokales Netz kann technisch unterschiedlich aufgebaut werden. Typischerweise erfolgt die Verkabelung eines LANs heutzutage als strukturierte Verkabelung. Ethernet ist heute der am weitesten verbreitete Standard. Dabei erfolgt die Übertragung mittlerweile meist über Twisted-Pair-Kabel (CAT5 oder höher) und weitaus seltener über Glasfaserkabel. Aktuelles Ethernet deckt Datenübertragungsraten von 10 bis 1000 Mbit/s ab (entspricht maximal 125 MByte/s Datendurchsatz). Bei den heute am häufigsten verwendeten, Kupfer-basierten Twisted-Pair-Verkabelungen (TX) beträgt die Netzausdehnung in der Regel maximal hundert Meter. Mit Glasfasern auf Multimodebasis einige hundert Meter (je nach Faserkategorie und Applikation), mit Singlemodefasern bis zu einigen Kilometern. Fast-Ethernet 100BaseTX ist innerhalb der Ethernet-Familie noch immer die am weitesten verbreitete Technik. 10 Gigabit Ethernet ist neu und bringt zahlreiche Änderungen auch bei den Kabellängen und -typen. Welche Standards kommerziell erfolgreich sein werden, muss wohl erst noch abgewartet werden. Arbeitsplätze werden bei vielen Installationen oft mit Fast-Ethernet (100BaseTX) angesteuert. Funk Drahtlose lokale Netze nennt man Wireless LAN (WLAN), sie werden meist über einen Standard aus der Gruppe IEEE 802.11 realisiert, die zum kabelgebundenen Ethernet weitgehend kompatibel sind. Da Funknetze nicht an Gebäude- oder Werksgrenzen halt machen, gibt es hier eine Besonderheit, die Verschlüsselungstechnik. Anfänglich wurde mit den mittlerweile als unsicher eingestuften Standards nach WEP (WEP-64 oder WEP-128) und WPA gearbeitet, die daher nicht mehr angewendet werden sollten. Der neuere WPA2-Standard gilt zur Zeit noch als sicher, wenngleich man auch hier von poor-man’s-security spricht, denn WLAN-Accesspoints und -Router werden unter enormem Kostendruck vermarktet. Als wesentlich sicherer gilt die Kombination von beliebiger WLAN-Technologie (WEP oder WPA oder WPA2 (AES oder TKIP)) mit professioneller VPN-Technologie wie IPsec. Einziger Wermutstropfen sind hier die Kosten für die zusätzlichen VPN-Gateway Systeme wie z. B. Cisco PIX, Checkpoint VPN oder auch die frei verfügbare OpenVPN-Lösung. In Windows XP, Vista,7 und MAC OS X ist ein VPN Client mittlerweile Standard. Local Area Network Stromversorgung und Telefonkabel Im privaten Bereich werden kleine LANs aber auch über die vorhandene Strominstallation per Homeplug oder in Ländern mit CAT3-Telefonkabeln (USA) auch über bestehende Telefonleitungen per HomePNA realisiert. Beide Techniken haben mit vergleichsweise hohen Abstrahlungsraten zu kämpfen, Abhörsicherheit und gesundheitliche Risiken werden mannigfaltig diskutiert. Obsolete Technik LAN-Technologien wie Token Ring, Fiber Distributed Data Interface (FDDI), ARCNET aber auch Ethernet nach 10Base2, 10Base5 oder auch 100BaseFX verlieren an Bedeutung, so wie praktisch alle anderen weniger weit verbreiteten Technologien. Aktive LAN-Komponenten Tragende Elemente eines Lokalen Netzes waren früher Repeater, Hubs und zum Teil auch Router und Bridges. Bei neueren Installationen hingegen findet man praktisch nur noch Switches und Router. Da Router innerhalb eines LANs mittlerweile nicht mehr häufig anzutreffen sind – im Unterschied zu Internet-Gateway-Routern, die heute praktisch nirgendwo mehr fehlen dürfen – stellt ein lokales Netz oft genau eine gemeinsame Broadcast-Domäne dar, also den Bereich eines Rechnernetzes, in dem alle angeschlossenen Geräte mit ihrer Hardware-Adresse (MAC-Adresse) auf Schicht 2 des ISO/OSI-Referenzmodells (Sicherungsschicht) direkt miteinander kommunizieren können. Ein Broadcast ist eine Nachricht an alle Domänen-Teilnehmer, die diesen Bereich gewöhnlich auch nicht verlassen. Verschiedene Segmente – LANs/WLANs und VLANs Ein lokales Netz kann jedoch auch in mehrere LANs oder Virtual LANs (VLAN) unterteilt werden, um die Netzkommunikation eines einzelnen physikalischen lokalen Netzes physisch oder logisch auf zwei oder mehr VLANs aufzuteilen. Zur Verbindung mehrerer getrennter LANs oder VLANs wird üblicherweise ein Router oder ein Switch mit entsprechender Funktionalität benutzt. Kollisionsdomänen werden durch Switches (auch Bridges) in kleinere Domänen unterteilt. Dadurch können Kollisionen vermieden und somit das Risiko des Verlangsamens oder gar das Ausfallen eines Netzes durch Überlastung reduziert werden. Ein Netzteilnehmer kann die Broadcast-Domäne mittels eines Routers (OSI-Referenzmodell: Schicht 3, Vermittlungsschicht) verlassen, um so Zugang zu anderen Netzen, wie zum Beispiel anderen lokalen Netzen oder dem Internet zu bekommen. Befindet sich im Netz ein Internetrouter, so hat dieser meistens eine im Internet öffentliche IP-Adresse, während den Hosts im lokalen Netz private IP-Adressen zugeteilt sind. Damit die Hosts mit dem Internet kommunizieren können, wird auf dem Router Masquerading, ein Spezialfall des NATs, betrieben. Vor allem in größeren Netzen werden Router aber auch innerhalb eines lokalen Netzes eingesetzt, um nicht zu viele Teilnehmer innerhalb einer Broadcast-Domäne zu haben. 43 Local Area Network Siehe auch • • • • • • • Corporate Network CSMA/CD LAN-Analyse LAN Messenger LAN-Party Storage Area Network (SAN, Speichernetz) TIA-568A/B Wide Area Network Ein Wide Area Network (dt., Weitverkehrnetz), kurz WAN, ist ein Rechnernetz, das sich im Unterschied zu einem LAN oder MAN über einen sehr großen geografischen Bereich erstreckt. Die Anzahl der angeschlossenen Rechner ist auf keine bestimmte Anzahl begrenzt. WANs erstrecken sich über Länder oder sogar Kontinente. WANs werden benutzt, um verschiedene LANs, aber auch einzelne Rechner miteinander zu vernetzen. Einige WANs gehören bestimmten Organisationen und werden ausschließlich von diesen genutzt. Andere WANs werden durch Internetdienstanbieter errichtet oder erweitert, um einen Zugang zum Internet anbieten zu können. Ein WAN arbeitet auf der Bitübertragungsschicht und der Sicherungsschicht des OSI-Referenzmodells. Wegen der großen Anzahl der angeschlossenen Rechner ist das unadressierte Senden von Informationen (Broadcasting) an alle Rechner kaum effizient zu nennen. Deshalb werden Daten nur an die Empfänger gesendet. Dafür ist ein einheitliches Adressierungsschema notwendig. Außerdem muss es Zwischensysteme geben, die gesendete Datenpakete an die richtige Adresse weiterleiten. Solche Zwischensysteme sind Switches, Paketvermittler, Bridges und Router. Zu den WAN-Technologien zählen zum Beispiel: PDH (Plesiochrone Digitale Hierarchie), SDH (Synchrone Digitale Hierarchie), ATM (Asynchronous Transfer Mode) und das in die Jahre gekommene X.25. → Siehe auch: MPLS (Multiprotocol Label Switching), WAN-Analyse, WAN-Optimierung Weblinks • Backups zentralisieren durch WAN-Optimierung [1] Referenzen [1] http:/ / www. searchstorage. de/ themenbereiche/ backup-recovery/ remote-backup/ articles/ 237811/ 44 Übertragungsmedium Übertragungsmedium Als Übertragungsmedium bezeichnet man • eine Technologie zur Übermittlung optischer oder akustischer Signale über Distanzen; • ein Material oder einen Stoff, der zur Übertragung von Signalen genutzt werden kann. Bei Schallwellen dient meistens Luft als Übertragungsmedium. Differenzierungsbereiche Unterschieden werden 1. optische Übertragungsmedien: 1. nicht-signalverarbeitende beziehungsweise nicht-konvertierende Methoden, beispielsweise Spiegelsysteme, Camera obscura, Laterna magica 2. signalverarbeitende beziehungsweise konvertierende Methoden (Konvertierung optischer Signale durch Elektrizität mit Hilfe der Photoelektrizität, Lichtquellenmodulation und Elektronenröhrentechnik), beispielsweise Bildtelegrafie, mechanisches Fernsehen 2. akustische Übertragungsmedien: 1. nicht-signalverarbeitende beziehungsweise nicht-konvertierende Methoden, beispielsweise Sprechrohr, Bindfadentelefon 2. signalverarbeitende beziehungsweise konvertierende Methoden (Konvertierung akustischer Signale durch Elektrizität nach dem Wandlerprinzip oder dem Relaisprinzip), beispielsweise Telefonie 3. digitale Übertragungsmedien: 1. Kodierung in optische Signale: Fackeltelegrafie, Semaphorentelegrafie 2. Kodierung in akustische Signale: Trommeltelegrafie 3. Kodierung in elektroakustische oder elektrooptische Signale: Morsetelegrafie Kommunikationstechnik In der Kommunikationstechnik ist der Begriff des Übertragungsmediums enger spezifiziert als 1. leitungsgebundene Übertragung (beispielsweise in einem LAN oder WAN) 1. Twisted-Pair-Kabel (verdrillte Kabel) als UTP oder STP, 2. Koaxialkabel, 3. Lichtwellenleiter und Plastic Fiber 2. nicht-leitungsgebundene Übertragung (beispielsweise in einem WLAN). 1. Funktechnik 2. Infrarot 3. Bluetooth 45 Übertragungsmedium Siehe auch • Übertragungstechnik • Netzwerktechnik • LAN, WAN, MAN, GAN Weblinks • Übertragungsmedium [1] • Risiken und Gefahren bei optischen Datenleitungen - Glasfaserkabel - pdf [2] Referenzen [1] http:/ / www. elektronik-kompendium. de/ sites/ kom/ 0211192. htm [2] http:/ / www. infoguard. com/ docs/ dokumente/ WP_IG_FiberOptic_d. pdf Glasfaser Eine Glasfaser ist eine lange, dünne Faser, die aus Glas besteht. Zur Herstellung von Glasfasern zieht man geschmolzenes Glas zu dünnen Fäden. Glasfasern werden als Glasfaserkabel zur Datenübertragung, als Roving oder als textiles Gewebe, zur Wärme- und Schalldämmung sowie für glasfaserverstärkte Kunststoffe eingesetzt. Diese zählen heute zu den wichtigsten Konstruktionswerkstoffen. Sie sind alterungs- und witterungsbeständig, chemisch resistent und nicht brennbar. Ihre hohe Elastizität nutzt man, um die mechanischen Eigenschaften von Kunststoffen zu verbessern. Geschichte der Glasfaser Der Ursprung war die Fähigkeit von Glasbläsern aus dem Thüringer Wald, bereits im 18. Jahrhundert, sogenanntes Feen- oder Engelshaar herzustellen. Erst nur als Dekorationsmittel genutzt, wurden die Möglichkeiten der Fasern nach Gründung einer Glasfabrik im thüringischen Haselbach von Hermann Schuller nach und nach entdeckt (1896). Dort wurden erstmals spinnbare Glasfäden mit genau definiertem Durchmesser sozusagen als „Rollenware“ hergestellt. Dieses Verfahren wurde in den dreißiger Jahren des letzten Jahrhunderts als Stabtrommelabziehverfahren zum Patent angemeldet. Nutzung der optischen Eigenschaften Datenübertragung und Licht Glasfasern werden unter anderem dazu verwendet, Licht zu leiten (siehe Glasfaserkabel). Dies geschieht z. B. bei der optischen Datenübertragung in Glasfasernetzen mithilfe des Effektes der Totalreflexion. Eine zylindrische Glasfaser ist dabei von einem Medium mit geringerer Brechzahl und einer Schutzhülle umgeben. Innerhalb der Grenzfläche zwischen den beiden transparenten Medien mit unterschiedlicher Brechzahl wird das Licht nahezu verlustfrei reflektiert und somit geleitet. Als Strahlungsquelle kommen Halbleiterlaser (Kieselglas-Fasern; Datenübertragung über große Entfernungen mit Infrarotstrahlung) oder auch Leuchtdioden (Datenübertragung über kurze Entfernung über Multimode-Fasern) zum Einsatz. Die Modulation zur Datenübertragung wird mit der Lichtquelle selbst (Laser, LED) oder mit einem externen Modulator (in der Regel ein Mach-Zehnder-Modulator oder ein Electro-Absorption Modulator) realisiert. Auf der Empfangsseite wird ein amplitudenmodulierter Lichtstrom von einer Photodiode in ein elektrisches Signal gewandelt. Bei einer Phasenmodulation muss diese zuvor mit einem passenden Demodulator in eine 46 Glasfaser Amplitudenmodulation umgewandelt werden. Lichtwellenleiter-Datenübertragung hat gegenüber elektrischer Übertragung den Vorteil höherer Bandbreite (mehr Information pro Zeit). Außerdem ist das übertragene Signal unempfindlich gegenüber elektromagnetischen Störfeldern und bietet eine höhere Abhörsicherheit. Dekoration und Kunst Eine ungewöhnliche Anwendung ist die Herstellung lichtdurchlässigen Betons: durch das Einarbeiten von 3–5 % Glasfaseranteil entstehen transluzente Betonelemente, durch die man Licht, Schattenwürfe und Farben sehen kann. Beleuchtung Glasfasern und -bündel werden zu Beleuchtungszwecken, z. B. an Mikroskopen, Inspektionskameras oder bei der Gastroskopie (Magenspiegelung) oder Coloskopie (Darmspiegelung) benutzt, um Licht an die Beobachtungsstelle zu bringen. In den meisten Fällen werden aber Polymere optische Fasern eingesetzt, da diese flexibler sind und bei Überdehnung nicht brechen. Sensoren Glasfasern werden oft zur Leitung der Strahlung (Infrarot) zu Pyrometern verwendet, um diese abseits des heißen Messortes aufstellen zu können. Glasfasern können direkt (siehe verteilte Faseroptische Temperaturmessung) oder indirekt (siehe Faserkreisel, Ringlaser, Temperatursensoren aufgrund der Rayleigh-Streuung) als Sensor dienen. Laser Die Fortleitung von Laserstrahlung in Glasfasern ist bei Festkörperlasern möglich und üblich und erlaubt den nahezu verlustfreien, flexiblen Transport der Strahlung z. B. zu einer Bearbeitungsstelle (Schneiden, Schweißen, Medizin). Laserstrahlen können nicht nur in Glasfasern geleitet, sondern auch in ihnen erzeugt werden (siehe Faserlaser). 47 Glasfaser Nutzung der mechanischen Eigenschaften Für mechanische Anwendungen liegen die Glasfasern meistens als Roving, Vliesstoff oder als Gewebe vor. Für Profile verwendet man hingegen unidirektionale (nur in eine Richtung verlaufende) Fasern, so werden zum Beispiel Sportpfeile für das Bogenschießen, Stäbe zur Isolation oder z. B. in manchen Regenschirmen aus glasfaserverstärktem Kunststoff hergestellt. Da Glasfasern sehr kerbempfindlich sind, werden sie bei der Herstellung bzw. vor dem Verweben mit einer sogenannten Schlichte versehen. Diese Schlichte (z. B. eine Silanschlichte) dient beim Weben als Schmierstoff und wird nach dem Weben chemisch entfernt. Danach wird das sog. Finish auf die Glasfasern aufgetragen, das für die Verwendung in Faserverbundwerkstoffen als Haftvermittler zwischen den Glasfasern und dem Kunstharz wirkt. Finish wird auch als haftmittelhaltige Schlichte bezeichnet. Sie kann bis zu zwei Masseprozent ausmachen, liegt jedoch meist bei 0,3 bis 0,8 %. Glasfaserverstärkte Kunststoffe zeigen nur eine sehr geringe Kriechneigung und nehmen nur sehr wenig Feuchte auf. Festigkeit Die hohe Festigkeit der Glasfaser beruht auf dem Größeneinfluss. Ein Bündel Glasfasern für die Kunststoffverstärkung (Glasfaserroving) Durch die Faserform ist die Fehlstellengröße in der Faser kleiner als im kompakten Werkstoffvolumen. Gleichzeitig steigt die fehlerfreie Länge in der Faserform an. Dadurch ist die Festigkeit der Glasfaser gegenüber dem kompakten Werkstoff größer. Die Bruchdehnung einer einzelnen Faser kann bis zu 5 % betragen. Sie sind aber sehr anfällig gegenüber Reißen und Knicken. Die Zug- und Druckfestigkeit der Glasfaser sorgt für eine besondere Aussteifung des Kunststoffes bei gleichzeitiger Erhaltung einer gewissen Flexibilität dank der (verglichen mit Stahl) hohen Bruchdehnung. Die Eigenschaften von Glasfasern werden beispielsweise bei der Herstellung von Angelruten genutzt. Auch Angel-Posen bestehen meist aus Glasfaser. Typischerweise wird für die Konstruktion die mittlere quasistatische Festigkeit einer unverstärkten E-Faser von verwendet. Steifigkeit Der Elastizitätsmodul von Glasfasern unterscheidet sich nur wenig von dem eines kompakten Werkstoffvolumens aus Glas. Anders als Aramidfasern oder Kohlenstofffasern hat die Glasfaser eine amorphe Struktur. Wie beim kompakten Fensterglas ist die molekulare Orientierung regellos. Die Glasfaser hat isotrope mechanische Eigenschaften. Glasfasern verhalten sich bis zum Bruch ideal linear elastisch. Sie weisen nur eine sehr geringe Werkstoffdämpfung auf. Die Steifigkeit eines realen Bauteils aus glasfaserverstärktem Kunststoff ergibt sich aus Elastizitätsmodul, Richtung und Volumenanteil der Glasfasern sowie zu einem geringen Anteil aus den Eigenschaften des Matrixmaterials, da meist ein deutlich weicherer Kunststoff verwendet wird. Der Elastizitätsmodul der reinen Glasfaser liegt mit 70.000 bis 90.000 MPa etwa in der Größenordnung von Aluminium. 48 Glasfaser Arten von Verstärkungsfasern • E-Glas (E=Electric): gilt als Standardfaser, ca. 90 % des Marktes, wird in basischer und saurer Umgebung angegriffen. • S-Glas (S=Strength): Faser mit erhöhter Festigkeit • R-Glas (R=Resistance): Faser mit erhöhter Festigkeit • M-Glas (M=Modulus): Faser mit erhöhter Steifigkeit (E-Modul) • C-Glas (C=Corrosion): Faser mit erhöhter Chemikalienbeständigkeit • ECR-Glas (E-Glass Corrosion Resistant): Faser mit besonders hoher Korrosionsbeständigkeit • D-Glas (D=Dielectric): Faser mit niedrigem dielektrischen Verlustfaktor, z. B. die Radome einer Radarstation • AR-Glas (AR=Alkaline Resistant): Für die Anwendung in Beton entwickelte Faser, die mit Zirconium angereichert ist. Sie ist gegenüber einer basischen Umgebung weitgehend resistent. • Hohlglasfasern: Fasern (meist E-Glas) mit einem Hohlquerschnitt Bemerkung: R-, S- und M-Glas ist alkalifrei und hat eine gesteigerte Feuchtebeständigkeit. Anwendung von Verstärkungsfasern Glasfasern werden Beton beigemischt, bei dem sie als Bewehrung dienen. Glasfaserverstärkter Beton wird bei Wellplatten, Fassadenplatten oder bei verlorenen Schalungen eingesetzt. Ebenso wird Glasfaser im Estrich verwendet. Außerdem wird Feinbeton mit Glasfasertextilien bewehrt, das heißt dann textilbewehrter Beton. Eine große Bedeutung haben Glasfasern in glasfaserverstärktem Kunststoff (GFK) (Luft- und Raumfahrt, Leiterplatten, Boote, Bobschlitten usw.). In der Luft- und Raumfahrt werden aus Langglasfasern überwiegend tragende Strukturen gebaut (z. B. Segelflugzeug Schleicher ASK 21). In der Automobilindustrie werden zurzeit Langglasfasern noch hauptsächlich zur Versteifung von thermoplastischen Bauteilen (z. B. Verkleidungen) genutzt. Es geht aber hier ein Trend zu tragenden Bauteilen. In der Verfahrenstechnik werden Glasfasern hauptsächlich in gewickelten Rohren genutzt. Hier zeichnet sich die Glasfaser durch ihre sehr gute Medienbeständigkeit und elektrische Isolierwirkung aus. In der Elektrotechnik werden Glasfasern als Verstärkungsfasern in Leiterplatten oder in elektromagnetisch transparenten Verkleidungen (Radome) genutzt. Die Hochspannungstechnik nutzt die hohen Festigkeiten und die Isoliereigenschaft der Fasern in Isolatoren. Beim manuellen Technischen Zeichnen auf Zeichenfolie und zur Reinigung werden Glasfaserradierer verwendet. Siehe auch • • • • • • • • Faseroptik Faserverbundwerkstoff Glasfasernetz Glaswolle Lichtleiter Lichtwellenleiter Litracon Polymere optische Faser (POF) 49 Glasfaser 50 Weblinks • Facharbeit über die Glasfaser [1] • Künstliche Mineralfasern [2] (UmweltWissen - Bayerisches Landesamt für Umwelt; PDF-Datei; 595 kB) • Spezifikationen und Bilder verschiedener Glasfaserkabel [3] Referenzen [1] http:/ / www. baumann-online. de/ ho_alois-kiessling/ facharbeiten/ Glasfaser/ glas. htm [2] http:/ / www. lfu. bayern. de/ umweltwissen/ doc/ uw_32_kuenstliche_mineralfasern. pdf [3] http:/ / www. ftth. ccm. ch/ lwl_kabel_uebersicht. asp Lichtwellenleiter Lichtwellenleiter (Abk.: LWL) oder Lichtleitkabel (LLK) sind aus Lichtleitern bestehende oder zusammengesetzte, teilweise konfektionierte, mit Steckverbindungen versehene Kabel und Leitungen zur Übertragung von Licht im sichtbaren sowie ultravioletten oder infraroten Bereich. Lichtleitkabel bilden mehr oder weniger stark biegsame Verbindungen zur Übertragung optischer Signale oder auch hoher optischer Strahlungsleistungen. Die verwendeten Lichtleiter, in denen die Strahlung fortgeleitet wird, bestehen je nach Anwendung aus Mineralglas (meist Kieselglas bzw. Quarzglas), oder organischem Glas (Kunststoff). Physikalisch gesehen handelt es sich dabei um dielektrische Wellenleiter. Lichtwellenleiter kommen heute vor allem • als Übertragungsmedium für leitungsgebundene Kommunikationssysteme (Glasfaserkabel), • zur Übertragung von Energie: Lichtleitkabel für Laserstrahlung zur Materialbearbeitung und in der Medizin, • für Beleuchtungs- und Abbildungszwecke: Mikroskopbeleuchtungen, Endoskope, Dekoration sowie Kunststoff-Lichtwellenleiter • in der Messtechnik, z. B. bei Infrarotthermometern und Spektrometern zum Einsatz. Zur Signalübertragung über kurze bis mittlere Entfernungen (bis ca. 30 m) und zur Dekoration werden Lichtwellenleiter aus Polystyrol oder Polymethylmethacrylat (PMMA) verwendet. Siehe hierzu Polymere optische Faser (kurz POF) und Toslink (digitale optische Audiosignalübertragung). Geschichte des Lichtwellenleiters Schon 1870 versuchte John Tyndall, Licht gezielt in und durch einen Wasserstrahl zu leiten. In den Folgejahren beschäftigten sich Wissenschaftler und Techniker weltweit mit den Möglichkeiten, Lichtsignale durch verschiedene Medien zu übertragen. Mitte der 1950er Jahre wurden optische Leiter primär zur Beleuchtung innerer Organe in der Medizintechnik angewandt, für andere Anwendungen war der Lichtverlust im optischen Leiter noch zu groß. Erst mit der Entwicklung des ersten Lasers durch T.H. Maiman 1960 ergab sich die Möglichkeit, Licht konzentriert durch ein Medium zu transportieren. Die experimentelle Phase der gezielten Informationsübertragung über Lichtwellenleiter 51 Lichtwellenleiter konnte nun in eine Phase der technischen Realisierung eintreten. Das erste optoelektronische Lichtwellenleiter-System wurde 1965 von Manfred Börner erfunden[1] . Er entwarf ein optisches Weitverkehrs-Übertragungssystems, welches auf der Kombination von Laserdioden, Glasfasern und Photodioden beruhte. 1966 meldete er das System für die Firma AEG-Telefunken zum Patent an. Alle optischen Weitverkehrs-Übertragungssysteme arbeiten noch heute nach diesem von Manfred Börner vorgeschlagenen Systemprinzip. Für seine Erfindung wurde Börner 1990 mit dem Eduard-Rhein-Preis ausgezeichnet. 1966 entdeckten Charles Kuen Kao und George Hockham, dass das Hauptproblem für die verlustbehaftete Übertragung im Glas auf Unreinheiten im Glas zurückzuführen ist. Für seine Pionierarbeiten im Bereich der Glasfaseroptik wurde Kao 2009 mit dem Nobelpreis für Physik geehrt. 1970 produzierte und entwickelte das amerikanische Unternehmen Corning Inc. den ersten verlustarmen Lichtwellenleiter, der in der Lage war, Signale über eine längere Strecke ohne größere Verluste zu übertragen. Die Nutzung von Lichtwellenleitern zur Übertragung von Telefonsignalen wurde von nun an stetig vorangetrieben, und bereits 1978 verband die Deutsche Bundespost zwei Vermittlungstellen in Berlin über eine ca. 4 km lange Verbindungsstrecke, die aus mehreren Glasfasern bestand. In den folgenden Jahren wurden die Lichtwellenleiter stetig optimiert, und immer größere Strecken konnten mit immer höheren Datenmengen und -raten überbrückt werden. 1985 wurden so zum Beispiel von der British Telecom erstmals Signale ohne Zwischenverstärkung über eine Strecke von 250 km übertragen. Die anfänglich gegenüber Koaxialkabeln zu hohe Dämpfung und die damit verbundene kürzere Streckenoption haben sich im Laufe der Jahre ins Gegenteil verkehrt. Lichtwellenleiter umspannen heute unseren Kontinent und sind das Rückgrat der globalen Kommunikation und Informationsübertragung. AT&T, NEC und Corning stellten im Mai 2009 einen neuen Weltrekord auf. Über eine einzelne Glasfaser über eine Strecke von 580 km wurden 320 Kanäle mit einer Datenrate von jeweils 114 Gigabit/s übertragen, was einer Bandbreite von insgesamt 32 Terabit entspricht. Aufbau und Funktionsweise Glasfaserkabel bestehen aus hochtransparenten Glasfasern (meist aus reinstem Kieselglas, chemisch Siliciumdioxid), die mit einem Glas niedrigerer Brechungszahl ummantelt sind. Die Faser besteht aus einem Kern (engl. core), einem Mantel (engl. cladding) und einer Schutzbeschichtung (engl. coating und/oder buffer). Der lichtführende Kern dient zum Übertragen des Signals. Der Mantel hat eine niedrigere optische Brechzahl (Dichte) als der Kern. Der Mantel bewirkt dadurch eine Totalreflexion an der Grenzschicht und somit eine Führung der Strahlung im Kern des Lichtwellenleiters. Dennoch tritt ein Teil der Lichtwelle auch im Mantel auf, nicht jedoch an dessen Außenoberfläche. Lichtweg (gelbe Linie mit blauem Hintergrund) Bei Unterschreitung des minimalen Biegeradius der Glasfaser findet in einer Multimode-Glasfaser am Cladding keine Totalreflexion mehr statt, und ein Teil des Lichtes entweicht aus dem Glaskern. Dies macht sich in Form einer Dämpfungserhöhung bemerkbar und kann je nach Leistungsbudget, Streckenlänge und Biegung zum Totalausfall der Übertragung führen. Speziell getrieben durch die hohen Anforderungen der Signalstärke und -qualität im Bereich FttH (Fiber to the Home) und den in Wohnhäusern schlechteren Installationsbedingungen entwickelten Glasfaserhersteller wie Corning, Draka, OFS etc. in der jüngsten Zeit neue Glasfasern, die um den Faserkern noch zusätzlich eine hochreflektierende Fluoridschicht oder ein auf Nanostruktur basierendes Cladding aufweisen. Lichtwellenleiter Durch diese neuartigen biegeunempfindlicheren Fasern ist es möglich, auch bei Biegeradien, die im Bereich von unter 10 mm liegen, eine nahezu verlustlose Übertragung sicherzustellen. Diese neuartigen Fasertypen werden die bisherigen Fasertypen sowohl im Multimodebereich als auch im Singlemodebereich zukünftig weitgehendst ersetzen und sind spezifiziert nach z. B. ITU-T G.652C und D. Die äußere Beschichtung ist ein Schutz vor mechanischen Beschädigungen und besteht meist aus einer 150–500 µm dicken Lackierung aus speziellem Kunststoff (meist Polyimid, Acryl oder Silicon), die die Faser auch vor Feuchtigkeit schützt. Ohne die Beschichtung würden die auf der Faseroberfläche vorhandenen Mikrorisse zu einer erheblichen Verringerung der mechanischen Belastbarkeit führen. Arten Bei Gradientenindexfasern nimmt die Brechzahl in radialer Richtung nach außen hin kontinuierlich ab. Im Gegensatz dazu ändert sich bei der Stufenindexfaser die Brechzahl vom Kern- zum Mantelglas hin abrupt. Erzeugt wird die Brechzahländerung beispielsweise durch gezielte Ablagerung von Germanium-Schichten auf der Preform, aus der die Glasfaser gezogen wird, wodurch später im Randbereich der Faser eine Dotierung entsteht. Die Unterscheidung zwischen Gradientenindexfasern und Stufenindexfasern findet man nur bei so genannten Multimode-Fasern. Deren Gegenpart, die Singlemode-Faser, gibt es nur als Stufenindexfaser. Multimode Aufgrund mehrerer möglicher Lichtwege kommt es zu 50/125-µm-Multimodekabel mit Signalbeeinflussungen (Laufzeitunterschiede), daher sind SC-Duplex-Steckern Multimode-Fasern zur Nachrichtenübertragung über große Distanzen bei hoher Bandbreite nicht geeignet. Zur Reduzierung der Laufzeitunterschiede wird der Faserkern nicht mit einer einheitlichen Dichte versehen, sondern als Gradientenindexprofil mit einer höheren optischen Dichte im Zentrum und zu den Außenrändern hin abfallenden optischen Dichte gefertigt. Hierdurch wird erreicht, dass Randmoden, die einen längeren Weg zu überbrücken haben weniger stark "gebremst" werden, während kernnahe Moden mit kürzerem Weg abgebremst werden und somit das Modenpaket nahezu zeitgleich beim Empfänger ankommt. Der Faserkern, in dem die Signalübertragung erfolgt und der als Gradientenindexprofil ausgeführt ist, weist typischerweise einen Durchmesser von 62,5 oder 50 µm auf. Der Kern selbst wird durch eine optische Barriere, dem Cladding umgeben. Das Cladding weist einen Außendurchmesser von typischerweise 125 µm auf. Zum mechanischen Schutz der Glasfasern wird um das Cladding herum noch ein Coating aufgebracht, das einen Durchmesser von 250 µm aufweist. Ähnlich wie in der Kupfertechnik wurden zur Kenntlichmachung der Übertragungsbandbreiten und des Leistungsvermögens von Multimodeglasfasern optische Klassen und Kategorien eingeführt. Heute spricht man von den Faserkategorien OM1, OM2, OM3 und OM4. Die Methoden zur Klassifizierung einer Multimodeglasfaser unterscheiden sich hierbei wesentlich. Frühere Übertragungsverfahren nutzten primär LEDs zu Sendezwecken. LEDs sind bauartbedingt jedoch nur bis zu einer Datenrate von 622 MBit/s geeignet und koppeln, auf Grund ihrer geringen Fokussierung, sowohl den Faserkern als auch einen Teil des Claddings Lichtmoden ein. Man spricht hier von OFL (Over Fullfilled Launch). Ab Gigabit-Ethernet kommen VCSEL (Vertical cavity surface emitting Laser) zum Einsatz, die eine recht starke Fokussierung aufweisen und nur noch einen Bruchteil des Faserkerns anregen. VCSEL arbeiten typisch bei einer Wellenlänge von 850 nm. Hier spricht man von RML (reduced mode launch). Die Messmethodik der Bandbreite von Glasfasern musste insofern abgeändert werden und für hochwertige lasertaugliche Glasfasern wird heute die DMD-oder EMB-Messmethode zur Feststellung genutzt. 52 Lichtwellenleiter Die Faserkategorien OM1 und OM2 sind typischerweise für LED-basierte Anwendungen konzipiert während die Faserkategorien OM3 und OM4 für Applikationen wie Gigabit-Ethernet, 10-Gigabit-Ethernet und höher vorgesehen sind. Bedingt durch die Anforderungen an OM3- und OM4-Fasern sind diese auch nur noch mit 50 µm erhältlich während 62,5-µm-Fasern heutzutage kaum noch eine Rolle spielen. Die maximale Übertragungsreichweite auf Multimodefasern richtet sich nach der Datenrate, der genutzten Wellenlänge (850 nm oder 1300 nm) und der eingesetzten Faserkategorie. Während bei 10 und 100 MBit/s ohne weiteres 2000 m auch mit OM1- und OM2-Fasern möglich sind, ist die erreichbare Länge für Gigabit Ethernet bei OM2-Fasern mit 50 µm auf 600 m und bei 62,5-µm-Fasern auf 300 m begrenzt. Fasern der Kategorie OM3 und OM4 erlauben hingegen auch erreichbare Gigabit-Längen von bis zu 1100 m bei 50 µm. Gleiches gilt für 10-Gigabit-Ethernet. OM3-Fasern erlauben bis zu 300 m während OM4-Fasern bis zu 550 m abdecken. Die höheren Reichweiten werden jedoch nicht durch mehr Leistung erreicht, sondern es muss ein hoher technischer Aufwand betrieben werden, um die einzelnen Lichtpulse in hochkomplexer Weise zu formen. Diese spezielle Formung berücksichtigt die chromatische Dispersion (Spektrumsverschiebung der Lichtmoden 835 nm bis 870 nm) und Modendispersion (Laufzeitunterschiede der einzelnen Lichtstrahlen). Auch die dickeren Lichtwellenleiter für Hochleistungslaser (hier muss die Leistungsdichte im Kern der Faser reduziert werden, da dieser sonst zerschmolzen oder zerrissen würde) oder für Beleuchtungs- (hier ist ein Singlemode-Betrieb aufgrund der vielen unterschiedlichen Wellenlängen die gleichzeitig übertragen werden müssen nicht möglich) und Messzwecke, (da hier oft kurze Strecken zwischen Detektor und Prüfling vorliegen und die Handhabung einfacher ist, z. B. Strahleinkopplung) sind vom Prinzip her Multimode-Fasern. Mono- bzw. Singlemode Hauptartikel: Singlemode-Faser Das Brechzahlprofil von Singlemode-Fasern ist so dimensioniert, dass die bei Multimode-Fasern problematische Mehrwegeausbreitung (intermodale Dispersion) entfällt – das Signallicht breitet sich in einer Singlemode-Faser nur in einem einzigen geführten Wellenleitermodus aus, daher die Bezeichnung single-mode. Damit sind wesentlich größere Übertragungsdistanzen und/oder -bandbreiten möglich, und der als nächstes auftretende limitierende Effekt ist die chromatische Dispersion des Wellenleitermodus. Singlemode-Fasern haben üblicherweise einen deutlich kleineren Kern als Multimode-Fasern: die Standard-Singlemode-Faser (SSMF, z. B. Corning SMF-28) hat einen Kerndurchmesser von 9 µm. Das ist deutlich kleiner als der Kerndurchmesser von Multimode-Fasern, was die praktische Handhabung bei der Lichteinkopplung und Faserverbindung erschwert. Daher werden für kürzere Distanzen weiterhin Multimode-Fasern verwendet. Die Singlemode-Faser, die teilweise auch als Monomode-Faser bezeichnet wird, hat meistens einen Kerndurchmesser von typischerweise 3 bis 9 µm, der äußere Durchmesser beträgt jedoch auch hier 125 µm. Die eigentliche Übertragung der Information erfolgt im Kern der Faser. Die bisher gebräuchlichsten Singlemode-Fasern sind für den Einsatz bei λ=1310 nm oder λ=1550 nm (1625 nm jedoch nicht so häufig im Gebrauch) bestimmt, da bei diesen Wellenlängen die EDFAs (Erbium-doped Fiber Amplifier, Erbium-dotierte Faser-Verstärker) betrieben werden und – was weit wichtiger ist – dort deren Dämpfungsminimum liegt. Zwar ist die Dispersion bei diesen Wellenlängen ungleich Null, deren Effekt kann aber durch dispersionskompensierende Fasern reduziert werden. Es ist sogar von Vorteil, dass die Dispersion ungleich Null ist, da sonst nichtlineare Effekte wie z. B. die Vier-Wellen-Mischung auftreten würden, welche das Signal erheblich stören. Zu beachten ist allerdings, dass dispersionskompensierende Fasern, die in sogenannten Dispersionskompensationsmodulen Anwendung finden, mit ihrer hohen Dämpfung das Powerbudget stark belasten können. Ein weiterer Vorteil dieser Wellenlänge ist, dass sich durch ein dynamisches Wechselspiel der dispersiven und optisch-nichtlinearen (Kerr-Effekt) Eigenschaften von Glasfaserkabeln gerade bei dieser Wellenlänge Solitonen erzeugen lassen. Die Wellenpakete (Lichtpulse) können demnach weitestgehend unverfälscht übertragen werden. 53 Lichtwellenleiter 54 Die Standard-Einmodenfaser hat ein Stufenprofil, bei dem der Kern etwas höher dotiert ist als der Mantel mit einem Brechzahlhub Δ von ca. 0,003. Probleme Kernexzentrizität und Rundheit Bei einem Lichtleitkabel ist es wichtig, dass die Lage des Faserkernes mittig ist. Auch die Abmessungen und Rundheit der Faser an sich müssen genau eingehalten werden. Die Exzentrizität des Faserkernes muss minimal sein: bei einer Singlemodefaser wird das Signal durch einen 9 µm dicken Kern transportiert; eine Steckverbindung positioniert mittels der Aufnahmehülse (engl. ferrule) des Steckers, die in der Kupplung in einer Führungshülse geführt wird, die Faserendflächen direkt gegenüber. Jede Toleranz führt daher zu einer Teilüberlappung und einem Leistungsverlust. Beispiel Der Faserkern einer Singlemodefaser liegt 1 µm außerhalb des Zentrums, die Bohrung in der ferrule der Stecker hat eine Größe von z. B. 126 µm ±1 µm, die Führungshülse, die die Stecker voreinander positioniert, weist ebenfalls eine Toleranz von 2 µm auf: das kann im ungünstigsten Fall dazu führen, dass die Faserkerne sich nur noch zu ca. 50% überdecken und eine undefinierte Menge an Licht über das cladding aus dem Kern ausgekoppelt wird. Multimode-Fasern gestatten dagegen etwas größere Toleranzen. Applikationen wie 10-Gigabit-Ethernet und speziell 40- und 100-Gigabit-Ethernet haben jedoch nur geringe Reserven für Dämpfung und Verluste und zu hohe Toleranzen und Abweichungen können daher auch hier schnell die Grenzen erreichen. Water-Peaks Fasern absorbieren Wasser. Die OH--Gruppen weisen Absorptionsmaxima bei 950 nm, 1380 nm und 2730 nm auf, die Water-Peaks. Einfache Fasern werden deshalb zwischen den Maxima bei 850 nm, 1310 nm oder 1550 nm betrieben. Eine Weiterentwicklung der Standardsinglemode-Faser ist die sog. Low-Water-Peak-Faser (ITU-T G.652.C und G.652.D). Im Gegensatz zur SSMF können bei dieser Faser auch im Wellenlängenbereich zwischen 1310 nm und 1550 nm Daten übertragen werden, da diese Fasern wasserfrei hergestellt werden. Frequenzabhängigkeit der Lichtdämpfung durch Water-Peaks Mit diesen Fasern wird das sogenannte E-Band (extended band) für die Datenübertragung geöffnet. Dieser Bereich wird überwiegend mit der CWDM-Technologie (Coarse Wavelength Division Multiplex oder Grobes Wellenlängenmultiplex) erschlossen, die es ermöglicht aufgrund der großen Kanalabstände auf sehr kostengünstige, ungekühlte Laser für die Übertragung zurückzugreifen. Als Singlemode-Fasern für Weitverkehrsnetze wurden Non-Zero-Dispersion-Fasern (ITU-T G.655.C) verwendet. Sie verbinden eine sehr geringe Dämpfung mit einer geringen Dispersion im sogenannten C-Band um 1550 nm. Somit ist es möglich längere Strecken ohne Dispersionkompension zu erreichen, als dies mit SSMF möglich ist. Lichtwellenleiter Aufbau einer LWL-Übertragungsstrecke Die Übertragungsstrecke besteht aus: • einem optischen Sender, • einem Glasfaserkabel, ggf. mit Repeatern (Nachverstärkung und Signalregeneration) und • einem optischen Empfänger. Diese Elemente müssen folgende Forderungen erfüllen: • Der optische Sender braucht eine Sendeleistung von –24 bis –1 dBm. • Das Glasfaserkabel muss eine kleine Dämpfung / Dispersion besitzen. Monomode-Fasern (geringe Dispersion im typischen C-Band um 1550 nm), werden im Fernnetzbereich eingesetzt. Multimode-Fasern (größere Dispersion) finden dagegen im Ortsbereich oder in kleinen Netzen Anwendung. Zur Wiederherstellung des durch Dispersion verzerrten Signales werden sogenannte Dispersionkompensationsmodule verwendet. Diese bestehen in der Hauptsache aus Kompensationsfasern, die eine der Übertragungsfaser entgegensetzte Dispersion besitzen. Der optische Empfänger am Ende einer Glasfaser muss eine große Empfindlichkeit besitzen (typisch −52 dBm) und sehr breitbandig sein. Typische Bauelemente sind: • optische Sender: LEDs (bis zu 622 Mbit/s) oder Laserdioden (Multimode typisch > 622 MBit/s VCSEL, Singlemode typisch DFB oder Fabry-Perot-Laser), • optische Empfänger: PIN-Dioden oder Avalanche-Dioden (APD), • als Sender, Zwischenverstärker bei langen Strecken oder Empfängerverstärker: optische Verstärker, z. B. EDFA • optische Filter bei Wellenlängenmultiplex sowie • optische Schalter bei Zeitmultiplex. Verlegung Die Verlegung erfolgt oft unterirdisch. Die Kabel werden in bereits bestehenden Schächten und Rohren, z. B. Abwasserkanälen, untergebracht und anschließend an den gewünschten Stellen mittels Verteilern zu den einzelnen Gebäuden verlegt. Dies ist kostengünstig, da keine Bauarbeiten nötig sind und durch die Ein- und Ausgangsschächte die jeweiligen Verbindungen schnell und einfach installiert werden können. Bei FTTH (Fiber to the Home) werden die Kabel mit Durchmesser 2 mm in den schon vorhandenen Telefonanschlusskanälen (Elektrokanälen) verlegt. Verbindungstechniken LWL werden mit Steck- oder Spleißverbindungen miteinander oder mit Komponenten wie Sender, Empfänger oder Verstärker gekoppelt. Zu rotierenden Teilen können sogenannte Schleifringübertrager oder Drehverteiler / mikrooptische Drehübertrager zum Einsatz kommen. Diese ermöglichen die kontinuierliche Datenübertragung (analog oder digital) von stehenden auf rotierende Bauteile. 55 Lichtwellenleiter 56 Steckverbindungen Endflächengestalt LWL-Stecker zur Nachrichtenübertragung wurden früher stets mit einer planen, zur Faserachse rechtwinkligen Endfläche der eingebetteten Faser gefertigt. Die gesteckte Verbindung stellt dann eine direkte Berührung der Planflächen der Fasern sicher. Diese planen Endflächen haben jedoch gewisse Nachteile: 1. Der Anpressdruck verteilt sich auf die gesamte Steckerendfläche und nicht nur auf den für die Übertragung relevanten Bereich des Faserkernes. 2. Verunreinigungen oder Beschädigungen auf der Steckerendfläche (auch außerhalb des Kernbereiches) können bewirken, dass beim Stecken ein Luftspalt zwischen den beiden Steckern verbleibt, welcher zu einer erhöhten Dämpfung und Reflektivität der Verbindung führt. Aus diesem Grunde wurde der sogenannte PC-Stecker entwickelt (engl. physical contact). Dieser Stecker hat eine ballige Endfläche und beim Stecken kontaktieren sich physisch nur die Kernflächen (Faserenden) der beiden Stecker. Die oben beschriebenen Probleme wurden dadurch weitgehend vermieden. Stecker dieser Bauart führen oft ein „PC“ als Ergänzung in Ihrer Bezeichnung – wie z. B. ST/PC, SC/PC, FC/PC usw. Heutzutage sind alle qualitativ hochwertigen Stecker „PC-Stecker“. Immer höhere Anforderungen an die Rückflussdämpfung der installierten Steckverbindungen im Bereich der MAN und WAN Netze brachten schließlich den sogenannten HRL (engl. high return loss) oder APC (engl. angled physical contact) Stecker hervor. Bei dieser Steckerart ist die Steckerendfläche nicht nur bauchig, sondern steht auch winklig zur Faserachse (Standard = 8°). Durch diesen Aufbau wird von der Steckerendfläche reflektiertes Licht aus dem Kern über das Mantelglas in die Luft hinaus gebrochen und kann somit die Licht-(Daten-)übertragung nicht mehr stören. UPC und APC Steckertypen kommen bei Singlemodeübertragungen zum Einsatz und Ihre Ultrapolish oder Angled Ausführung optimieren die bei diesen Übertragungsarten wichtige Kenngrösse der Rückstreuung. Stecker dieser Bauart führen ein APC oder HRL als Ergänzung in ihrer Bezeichnung. (ST/APC, SC/APC, FC/APC, LC/APC, E2000/APC usw.) Stecker dieser Bauart finden vor allem in hochdatenratigen City-(MAN)- oder Weitverkehrsnetzen-(WAN)-Anwendung. Steckertypen Die am häufigsten verwendeten Steckerarten sind heute LC (engl. local connector) (MAN, WAN) und SC (engl. subscriber connector) (LAN). Von älteren Installationen sind auch noch ST (engl. straight tip) und E-2000 (MAN, WAN) weit verbreitet. • ST: Diese Stecker (auch als BFOC-Stecker bekannt) sind in LANs sehr verbreitet. Geeignet ist dieser Stecker für Monomode- und Multimode-Glasfaserkabel, wobei er hauptsächlich bei Multimode-Anwendungen verwendet wird. Die geringe Einfügungsdämpfung prädestiniert diesen Steckertyp für den Einsatz bei passivem Rangieren (Patching) bzw. für Anwendungen mit geringem Dämpfungsbudget. Die mittlere Einfügedämpfung liegt bei 0,3 dB, die maximale bei 0,5 dB. ST-Stecker Lichtwellenleiter 57 • SC: Dieser Stecker löste im Jahre 2002 den ST Stecker aus den Normen EN50173 und ISO 11801 als Standard für LAN-Verkablungen ab. In der Neufassung der EN50173 und ISO 11801 wird er jedoch durch den LC Connector abgelöst werden. Sein rechteckiges Design kann für Multimode- und Monomode-Glasfaser verwendet werden. Die mittlere Einfügedämpfung liegt bei 0,2 dB, die maximale bei 0,4 dB (gegen Master gemessen). Der Vorteil gegenüber dem ST Stecker liegt in der Push-Pull-Technik – d. h. der Stecker verriegelt sich automatisch beim Einstecken und entriegelt sich beim Abziehen (Vergleich: ST = Bajonett-Verschluss). Dadurch lassen sich Duplexstecker erstellen (zwei Stecker, verbunden durch einen Duplex-Clip) und Duplex-Verbindungen gleichzeitig stecken und abziehen. SC-Stecker • LC: Der LC-Stecker ist ein sogenannter Small Form Faktor Stecker. In der Duplexvariante nimmt er somit den Platzbedarf des in der Kupferübertragungstechnik verbreiteten RJ45 ein und benötigt somit nur halb soviel Platz wie der SC Stecker. Die Ferrulenstärke wurde von 2,5 mm auf 1,25 mm verringert und es gibt den LC Stecker sowohl als PC, UPC oder APC Version für Multimode oder Singlemodeanwendungen. In den Neufassungen der EN50173 und ISO11801 wird der LC Stecker den SC-Stecker als Standard für LC-Stecker LAN Verkabelungen ablösen. Ebenso wird er als Standardsteckverbinder im Bereich des Rechenzentrums und der zugehörigen Normkapitel, z.B. EN50173-5 geführt. Typische Dämpfungswerte liegen zwischen 0,1 und 0,3 dB. Er findet Verwendung beim Anschluss an Mini-GBICs. • E2000: Dieser Stecker hat sich deutschlandweit bei MAN oder WAN Strecken durchgesetzt. Er verfügt gegenüber den oben genannten Steckern über eine Laserschutzklappe, die das Verschmutzungsrisiko minimiert, lässt sich einfach farblich kodieren und verfügt ebenfalls über einen Push-Pull-Mechanismus. Es existieren Versionen mit metallischer Laserschutzklappe, die einen zustäzlichen Schutz vor Augenverletzungen bieten. Er wird mittlerweile als sogenannter 0,1-dB-Stecker mit einer garantierten Dämpfung von maximal 0,1 dB angeboten. E2000-Stecker Weitere Standard-Stecker sind DIN-Stecker, FC-Stecker, MIC-Stecker, MiniBNC-Stecker, FSMA-Stecker, MTRJ-Stecker und ESCON-Stecker. • MIC-Stecker sind sehr groß, nehmen zwei Fasern auf (Duplex) und werden fast ausschließlich in FDDI-Netzen verwendet. Sie sind vertauschungssicher und bieten die Möglichkeit, Codierungen zur Unterscheidung verschiedener Links anzubringen. Lichtwellenleiter • MTRJ-Stecker nehmen ebenfalls zwei Fasern auf, die Übergänge sind jedoch in einem gemeinsamen Kunststoffblock eingebettet, der die Form eines RJ-45-Steckers hat. Diese Bauform verhindert ebenfalls das Vertauschen der Hin- und Rückleiter, ist sehr einfach zu stecken und wieder zu entriegeln und ermöglicht hohe Packungsdichten auf Patchfeldern und Switchports. Der Stecker ist für Monomode- und für Multimodefasern geeignet. • MPO (MTP(TM)) Steckverbinder – ist definiert im Standard IEC61754-7 und TIA/EIA 604-5. Er ist in der Norm ISO11801 sowie EN50173-5 neben dem LC Stecker für Anwendungen im Bereich Rechenzentrum standardisiert und unterstützt paralleloptische Übertragungen. Der MPO ist ähnlich dem MTRJ MTRJ-Stecker ein Mehrfaserstecker, der, nicht größer als ein RJ45 Stecker, typischerweise 12 oder 24 Fasern (Versionen bis zu 72 Fasern verfügbar) aufnimmt. typische Dämpfungswerte des MPO liegen im Bereich um die 0.3 dB. Der MTP(TM) Stecker ist ein von dem Unternehmen US-Conec auf Basis des MPO entwickelter High-Performance MPO Stecker. Verfügbar ist der MPO Stecker sowohl als PC als auch als APC Variante mit Schrägschliff. Paralleloptische Übertragungen wie Infiniband mit Übertragunsgraten von bis zu 120 Gb/s und die kommenden Ethernetvarianten 40Gb/s und 100Gb/s Ethernet werden im Bereich der Multimodeanwendung nicht über Einzelfasern übertragen sondern über den MPO. Steckermontage Die heute gebräuchlisten Arten sind die Klebe und Poliertechnik oder der mechanische Spleiß. Die Klebe und Poliertechnik ist durch anaerobe Kleber oder Heißklebeverfahren möglich. In den Steckerkörper (ferrule) wird hierzu ein Kleber eingebracht, die Faser wird hineingesteckt. Nachdem der Kleber erhärtet ist, wird die Faser mittels einer Klinge angeritzt, folgend gebrochen und die Stirnfläche des Steckers wird samt Faser plan geschliffen und poliert. Bei Montage mittels mechanischem Spleiß wird ein Steckertyp verwendet, der werksseitig bereits eine in die ferrule eingeklebte Faser hat, die mit der Strinfläche maschinell geschliffen und poliert wurde. Das offene Faserende befindet sich innerhalb des Steckerkörpers in einer mit einem sogenannten Index-Matching-Gel gefüllten Kammer. Das Index-Matching-Gel hat die Aufgabe, den Luftspalt zwischen den beiden Faserenden durch ein Medium zu ersetzen, das den gleichen Brechungsindex wie der Lichtwellenleiter selber hat. Die zu konfektionierende Faser wird lediglich sauber gebrochen und in diese Kammer eingeführt. Die Fixierung erfolgt zum Beispiel durch einen Exzenterverschluss (Cam). Spleißverbindungen Siehe auch: Hauptartikel Spleißen Das thermische Verspleißen von Glasfasern ist eine sichere und verlustarme Verbindungsmethode, erfordert jedoch eine spezielle Ausrüstung und Erfahrung. Die Enden müssen vor dem Verspleißen plan zugerichtet und genau zueinander positioniert werden. Dann folgt eine Aufschmelzung der Faserenden durch einen kurzzeitigen Lichtbogen. Während des Aufschmelzens werden die Glasfaserenden ohne zusätzliches Fügemittel aneinandergeschoben. Danach wird die bruchempfindliche Spleißstelle mit einem Spleißschutz mechanisch und vor Feuchtigkeit geschützt. Die Erstellung einer lösbaren Verbindung, um zum Beispiel innerhalb eines Verteilerfeldes Rangiermöglichkeiten zwischen verschiedenen Strecken zu ermöglichen, erfolgt durch das Verspleißen eines Pigtails mit der Verlegefaser. Ein Pigtail ist ein Lichtwellenleiter, der auf der einen Seite einen konfektionierten Stecker hat. 58 Lichtwellenleiter Glasfasermuffen enthalten mehrere Spleißverbindungen und verbinden zwei oder mehr Kabel mit jeweils mehreren Fasern bzw. LWL miteinander. Hierfür müssen die Glasfaserkabel einzeln gestrippt, verspleißt und in Kassetten eingelegt werden. Diese dienen dazu, dass bei evtl. Störungen einer Faser die restlichen Fasern unbeeinflusst bleiben. Eine Muffe kann über 200 einzelne Fasern aufnehmen, was mehrere Tage Installationszeit beanspruchen kann. Daneben gibt es Spleißverbindungen sogenannter Ribbon- oder Glasfasermuffe Bändchenkabel. Bei diesen Kabeln sind als Einzelelement bis zu zwölf Glasfasern in einer Klebematrix bandförmig nebeneinander untergebracht. Die zugehörigen Kabel beinhalten bis zu 100 solcher Bändchen, d. h. bis zu 1200 Glasfasern. Die entsprechende Spleißtechnik verspleißt immer die gesamten Bändchen miteinander, d. h. vier, sechs oder zwölf Glasfasern gleichzeitig mittels Lichtbogen. Weitere Technologien In optischen Bauelementen finden sich auch Abzweige und Zusammenführungen von Fasern (Weichen). Zum Pumpen von starken Faserlasern müssen mehrere Fasern der Pumplaser an die aktive Faser angeschlossen werden. Dazu dienen sogenannte combiner, siehe auch Taper. Weiterhin gibt es Umschalter für mehrere Fasern. Diese können mechanisch oder optisch/berührungslos arbeiten. Anwendung Nachrichtenübertragung über weite Strecken Glasfaserkabel werden in der Nachrichtentechnik zur Informationsübertragung über weite Strecken mit hoher Bandbreite verwendet. Mit Singlemode-Fasern können Strecken bis 30 km ohne Repeater (Regeneration, Zwischenverstärkung) überbrückt werden. Als Aus- und Eingangsverstärker sowie Repeater werden mit Diodenlasern gepumpte Erbium-Faser-Verstärker (EDFA, engl. erbium doped fibre amplifier) verwendet. Die Verstärkung erfolgt wie in einem Laser durch stimulierte Emission, jedoch ohne Rückkopplung. In Datenübertragungsnetzen kommen Glasfaserkabel heute fast bei jedem Netzwerk-Standard zum Einsatz. Ein Standard für lokale Computernetze, der auf Glasfaserkabeln aufbaut, ist zum Beispiel das Fiber Distributed Data Interface (FDDI). Im Weitverkehrsbereich sind Glasfaserkabel insbesondere in der Verwendung als interkontinentale Seekabel ein enormer Fortschritt. Die Steuerung des Datenverkehrs über Glasfaserkabel ist in den HFC-Standards definiert. Dark Fibre (dt. „dunkle Faser“) ist eine LWL-Leitung, die unbeschaltet verkauft oder vermietet wird. Der Lichtwellenleiter ist dabei zwischen zwei Standorten Punkt zu Punkt durchgespleißt. Für die Übertragung und die Übertragungsgeräte ist der Käufer oder Mieter verantwortlich. Er bestimmt auch die Verwendung. Dieses Geschäftsmodell wird auch mit Carriers Carrier oder Wholesale Business bezeichnet. Da es sich um eine reine Infrastrukturleistung handelt, unterliegt dieser Vertrag nicht dem Telekommunikationsgesetz. Um Störungen bei Erdarbeiten oder Erweiterungen möglichst zu umgehen, sind in den Kabeln redundante Fasern enthalten. Auch nicht genutzte Glasfaserkapazitäten bezeichnet man als Dark Fibre, da bei unbenutzten Glasfasern keine Lichtsignale übertragen werden. Die Faser ist dann dunkel. Bei Bedarf werden weitere Fasern in Betrieb genommen. Einzelne Fasern werden auch an andere vermietet: • an Unternehmen und Organisationen, die ein WAN oder ein GAN aufbauen wollen. 59 Lichtwellenleiter • an andere Telekommunikationsunternehmen, die damit Teilnehmer anschließen können, zu deren Räumlichkeiten sie kein eigenes Kabel liegen haben (Erschließung der „letzten Meile“). In den letzten Jahren wird vor allem in Japan, USA, Italien und in Skandinavien der Ausbau von Glasfasernetzen im Anschlussbereich vorangetrieben. So werden dort Häuser direkt mit Glasfasern angeschlossen. Diese Vorgehensweise wird unter dem Begriff Fiber To The Home (FTTH) zusammengefasst. Bei diesem Ausbau werden pro Gebäude ein bis zwei Fasern verlegt. Werden zwei Fasern verlegt, so ist eine Faser für den Download, die andere für den Upload. Wird nur eine Faser verlegt, so läuft der Download über die Wellenlänge 1310 nm, während der Upload über 1550 nm realisiert wird. Fasern in Weitverkehrsnetzen (zum Beispiel deutschlandweite Netze, Ozeanverbindungen) werden im DWDM-Verfahren betrieben, das enorme Übertragungskapazitäten ermöglicht. Dabei werden über mehrere Laser auf verschiedenen Wellenlängen Signale eingekoppelt und gleichzeitig auf einer Faser übertragen. Man hat somit verschiedene Kanäle auf einer Faser, ähnlich wie beim Radio. Mit Hilfe der breitbandig verstärkenden EDFAs ist ein Bandbreite-mal-Länge-Produkt von mehr als 10.000 (Tbit/s)·km möglich. Diese Systeme der 4. Generation wurden verstärkt Mitte der 1990er-Jahre verbaut und sind bis heute Stand der Technik. Störungsfreie Audioverbindungen Anfang der 1990er-Jahre, wurden D/A Wandler und CD-Player angeboten die mit einer ST-Verbindung kommuniziert haben. Gerätebeispiele sind Parasound DAC 2000, WADIA DAC, Madrigal Proceed PDP 3 mit CD-Transport PDT 3. Diese Art der Verbindung konnte sich allerdings gegen TOSLINK, einer Verbindungstechnik mit POF nicht durchsetzen und fand deshalb recht selten Verwendung. Optische Verbindungen in der Audiotechnik vermeiden Signalstörungen durch elektrische und magnetische Felder sowie durch Masseschleifen, da sie eine Potentialtrennung bilden. Potentialtrennung Glasfaserkabel werden zur stromlosen Signalübertragung eingesetzt, z. B. • bei Leistungselektronik- und Hochspannungs-Anlagen, um Steuersignale z. B. zu den auf Hochspannungspotential befindlichen Thyristoren zu übertragen. Es ist sogar möglich, die Stromrichterthyristoren direkt über die in der Glasfaser übertragenen Lichtpulse zu zünden (siehe Optothyristor). • zur Übertragung von Messsignalen in Hochspannungsanlagen oder in störender Umgebung • in Audio-Anlagen (siehe oben) • zur galvanisch getrennten Netzwerkanbindung von medizinischen Geräten (z. B. digitales Röntgengerät) an lokale Netzwerke. Messtechnik Durch eine LWL-Übertragung eines optischen Messsignals kann man unter Extrembedingungen messen, die ein Photoempfänger nicht aushalten würde. Man erreicht eine räumliche Trennung der Sensorelektronik von Bereichen mit zum Beispiel hohen Temperatur- oder Strahlungswerten. Die bekannteste Anwendung sind Pyrometer zur Temperaturmessung und -regler in Stahl- und Glaswerken. Auch Spektrometer haben oft LWL-Eingänge. Glasfasern können jedoch auch selbst als Sensoren verwendet werden: • verschiedene Temperaturen entlang der Faser führen zu auswertbaren optischen Beeinflussungen (Rayleigh- und Raman-Rückstreuung) – es können ortsaufgelöst Temperaturen bestimmt werden (Faseroptische Temperaturmessung, engl. distributed temperature sensor, DTS). • in Laser-Gyroskopen wird eine aufgewickelte Faser als Sensor für die Winkelgeschwindigkeit verwendet. 60 Lichtwellenleiter Hochleistungslaser Die Strahlung von Hochleistungs-Lasern im nahen Infrarot (Einsatz u. a. zur Materialbearbeitung) wird oft in Lichtleitkabeln (LLK) geführt, um sie besser an den Wirkungsort heranführen zu können. Es können Leistungen bis zu mehreren Kilowatt in Fasern mit 0,02–1,5 mm Kerndurchmesser nahezu verlustfrei übertragen werden. Um Unfälle zu vermeiden, sind derartige Fasern mit einer Faserbruchüberwachung ausgestattet. Steckverbindungen derartiger Fasern sind prinzipiell anders aufgebaut als diejenigen der Nachrichtenübertragung: Sie müssen hohe thermische Verlustleistungen aufgrund der Streustrahlung und ggf. Rückreflexionen vertragen. Die Faserendflächen sind plan und ragen frei ohne Einbettung heraus. Teilweise werden sie an einen Kieselglasblock gepresst, um Verunreinigungen der Endflächen zu vermeiden. Aufgrund der hohen Leistungsflussdichten führen kleinste Verunreinigungen zur Zerstörung. Antireflexbeschichtung der Endflächen ist aus diesem Grund ebenfalls selten möglich. Bis etwa 500 Watt Laserstrahlleistung sind SMA-Steckverbindungen möglich, wobei die Faser jedoch nicht bis zum Ende eingebettet ist. Spleißverbindungen sind auch im Hochleistungsbereich möglich. Dotierte Fasern (z. B. mit Erbium) können selbst als Laser oder Licht-Verstärker arbeiten (siehe Faserlaser). Hierzu werden sie optisch mittels Hochleistungs-Diodenlasern gepumpt. Diese Technik findet sowohl in der Nachrichtentechnik als auch im Hochleistungsbereich Verwendung. In der Lasershowtechnik wird Laserlicht von einer zentralen Quelle über Lichtleitkabel zu verschiedenen im Raum verteilte Projektoren geleitet. Die Leistungen betragen hier einige hundert Milliwatt bis zu zweistelligen Wattbeträgen. Anzeigen und Dekoration Zu Beleuchtungs- und Dekorationszwecken werden Fasern, Faserbündel oder Formkörper aus Kunststoffen, wie z. B. PMMA oder Polycarbonat, eingesetzt: • Übertragung des Lichtes einer Signal-LED von der Platine zur Anzeigetafel • Mikroskop-Lichtquellen (Schwanenhals): ein manipulierbares Faserbündel wird mit einer Halogen-Glühlampe gespeist • „Sternenhimmel“: mehrere Fasern werden vor der Verteilung als Bündel mit einer Halogen-Glühlampe und einem Filterrad beleuchtet Vor- und Nachteile von Lichtwellenleitern Vorteile • • • • • • • hohe Übertragungsraten (Gigabit- bis Terabit-Bereich, selbst in alten Installationen) sehr große Reichweiten durch geringe Dämpfung (bis mehrere hundert Kilometer) kein Nebensprechen (ungewollte Signaleinstreuung auf benachbarte Fasern) keine Beeinflussung durch äußere elektrische oder elektromagnetische Störfelder keine Erdung nötig Verlegbarkeit in explosionsgefährdetem Umfeld (keine Funkenbildung) Möglichkeit zur Signalübermittlung an auf Hochspannungspotential liegenden Komponenten, zum Beispiel bei Anlagen der Hochspannungs-Gleichstrom-Übertragung • wesentlich leichter als Kupferkabel • wesentlich weniger Platzbedarf als Kupferkabel • Rohstoffe – im Gegensatz zu Kupfer – praktisch unbegrenzt verfügbar • keine Brandauslösung durch parasitäre elektrische Ströme (z. B. Blitz, Kurzschluss) möglich • geringere Brandlast im Vergleich zu Kupferkabeln durch kleineren Bedarf an Isolierung und geringere Wärmeentwicklung 61 Lichtwellenleiter • hohe Abhörsicherheit • im Bereich der Produktions- und Automatisierungstechnik wird die Führung von Laserstrahlung zur Materialbearbeitung wesentlich vereinfacht (z. B. ber der Verwendung von Industrierobotern) • Galvanische Trennung der verbundenen Kompontenten Nachteile • • • • • • • hoher Konfektionierungsaufwand (Installation durch Spezialfirmen) Schwachstelle Steckertechnik (Verschmutzung, Justage) relativ empfindlich gegenüber mechanischer Belastung teure Gerätetechnik aufwendige und komplexe Messtechnik nicht einfach zu verlegen: Bei starker Krümmung kann die Faser im Kabel brechen über einen LWL können Geräte nicht mit Strom versorgt werden, Power over Ethernet ist also nicht möglich Mögliche Störungen • Dämpfung durch • Spleiße dämpfen um 0,02 bis 0,2 dB • Einschlüsse • Deformierung des Kernes dämpft um 2 bis 5 dB/km (Kompensation der Dämpfung in der Nachrichtentechnik durch Optische Verstärker möglich.) • Unterschreitung der minimalen Biegeradien, ein Teil des Lichtes tritt über das Cladding aus und wird nicht mehr reflektiert. • Faserbruch (Unfallgefahr, insbesondere bei den dicken LWL für Hochleistungslaser) • Dispersion • Monomode-Faser: Dispersion kann jedoch durch dispersionskompensierende Fasern kompensiert werden, dadurch sehr großes Bandbreitenlängenprodukt. • Multimode-Faser: Dispersion ist entsprechend groß, daher ist das Bandbreitenlängenprodukt klein. Abhörmethoden • am Spleiß: trotz der geringen Übertragungsverluste guter Spleiße von unter 0,02 dB tritt Strahlung aus, die ausgewertet werden kann. • Biegekoppler (Coupler-Methode): wird eine Glasfaser gebogen, folgt das durchströmende Licht größtenteils der Biegung – ein Teil des Lichtes strahlt jedoch aus der Faser heraus, schon wenige Prozenz des Lichtsignals genügen, um alle übertragenen Informationen zu erhalten. Aufgrund der sich dadurch ändernden Dämpfung ist das Verfahren grundsätzlich nachweisbar. • Non-touching-Methode: empfindliche Photodetektoren fangen die minimalen Lichtmengen auf, die aufgrund der Rayleigh-Streuung seitlich aus der Faser strahlen. Das Signal wird dann bis zu einer brauchbaren Leistung verstärkt. Weder die Leitung noch das Signal werden dabei beeinflusst. Die Deutsche Telekom hat sich eine solche Methode patentieren lassen, mit der sich Signale aus einer Glasfaser ohne messbare Beeinflussung oder Dämpfung der Glasfaser auffangen lassen.[2] Mittels der Quantenkryptografie lassen sich Daten abhörsicher verschlüsseln. 62 Lichtwellenleiter Normen Die Lichtwellenleiter sind nach VDE 0888-2, ITU-T G.651 bis G.657 und IEC 60793 genormt. Literatur Physikalische Grundlagen • Fedor Mitschke: Glasfasern : Physik und Technologie. Elsevier, Spektrum, Akad. Verlag, Heidelberg 2005, ISBN 3-8274-1629-9 • Govind P. Agrawal: Nonlinear Fiber Optics (Optics and Photonics). Academic Press, ISBN 0-12-045143-3 • Dieter Meschede: Optik, Licht und Laser. Teubner, ISBN 3519132486 Technik • Dieter Eberlein: Lichtwellenleiter-Technik. Expert Verlag, Dresden 2003, ISBN 3-8169-2264-3 • Holger Ueker: Moderne Übertragungstechniken. Medien-Institut, Bremen 2004, ISBN 3-932229-72-X • Christoph P. Wrobel: Optische Übertragungstechnik in der Praxis: Komponenten, Installation, Anwendungen. Hüthig, Bonn 2004, ISBN 3-8266-5040-9 Weblinks • • • • • Glasfaserinfo.de [3] Weltrekorde der Datenübertragung [4] Optische Telekommunikation: Grenzen des Wachstums? [5] Fertigungsverfahren für Glasfaser OVD, PCVD, MCVD [6] (englisch) Neue biegeunempfindliche Glasfasern Demovideo [7] (englisch) Referenzen [1] ITG Festveranstaltung (http:/ / www. vde-osnabrueck-emsland. de/ Temp/ Aktuelles/ VDE-Allgemein/ 2005-Oeffentlich/ 50+ Jahre+ ITG+ Rueckblick. htm) in der Paulskirche Frankfurt am 26. April 2004, Joachim Hagenauer (http:/ / en. wikipedia. org/ wiki/ Joachim_Hagenauer), "50 Jahre Informationstechnik - Ein Goldenes Zeitalter in Wissenschaft und Technik" Volltext (http:/ / www. vde-osnabrueck-emsland. de/ NR/ rdonlyres/ 7CE4F2DF-522A-4B95-8677-BD67ACE61AC8/ 5671/ RedeHagenauer1. pdf) Zitat: "Er (Börner) gilt als der visionäre Erfinder der Glasfaserübertragung, einer Technik, die heute das Rückgrat der weltweiten Kommunikation darstellt" [2] ( Patentfamilie EP0915356B1 (http:/ / v3. espacenet. com/ publicationDetails/ biblio?CC=EP& NR=0915356A1& KC=A1& FT=D& date=19990512& DB=EPODOC& locale=de_EP), Patentschrift (http:/ / v3. espacenet. com/ publicationDetails/ originalDocument?CC=EP& NR=0915356A1& KC=B1& FT=D& date=20060412& DB=EPODOC& locale=de_EP), Patentregister (http:/ / register1. epoline. org/ espacenet/ regviewer?LG=de& DB=REG& locale=de_EP& PN=EP0915356& CY=EP) des EPA [3] http:/ / www. glasfaserinfo. de/ [4] http:/ / www. physik. uni-rostock. de/ optik/ de/ dm_referenzen. html [5] http:/ / www. physik. uni-rostock. de/ optik/ de/ for_kon_d_de. html [6] http:/ / www. corning. com/ WorkArea/ showcontent. aspx?id=7029 [7] http:/ / www. youtube. com/ watch?v=mUBRjiVhJTs 63 Twisted-Pair-Kabel 64 Twisted-Pair-Kabel Als Twisted-Pair-Kabel oder Kabel mit verdrillten Adernpaaren bezeichnet man in der Telekommunikations-, Nachrichtenübertragungs- und Computertechnik Kabeltypen, bei denen die beiden Adern eines Adernpaares miteinander verdrillt sind und unterschiedliche Adernpaare mit verschieden starker Verdrillung, der sogenannten Schlaglänge, in einem Kabel verseilt sind. Verdrillte Adernpaare bieten Schutz gegen den störenden Einfluss von äußeren magnetischen Wechselfeldern und elektrostatische Beeinflussungen auf die übertragenen Signale, da sich durch das Verdrillen der Ethernet Twisted-Pair-Kabel mit RJ-45-Steckern Adernpaare Beeinflussungen durch äußere Felder größtenteils gegenseitig aufheben. Unterschiedliche Schlaglängen der Adernpaare reduzieren dabei ein Übersprechen zwischen benachbarten Aderpaaren im Kabel. Ein elektrisch leitender Schirm (oft aus Aluminiumfolie und/oder Kupfergeflecht) bietet zusätzlich Schutz gegen störende äußere elektromagnetische Felder. Twisted-Pair-Kabel ohne Schirm werden oft als Unshielded Twisted Pair (UTP) bezeichnet, solche mit Schirm hingegen zusammenfassend als Shielded Twisted Pair (STP). Verdrillte Adernpaare werden mit symmetrischen Signalen beaufschlagt, um am fernen Ende einer (längeren) Kabelstrecke die Differenz zwischen den Signalen der beiden Adern – mittels Transformator oder Differenzverstärker – bilden zu können und um damit das sendeseitige Signal bestmöglich am Empfangsort rekonstruieren zu können (Gleichtaktunterdrückung/CMR). Kabel mit verdrillten Adernpaaren werden schon sehr lange zur Signal- und Datenübertragung eingesetzt, in der Computertechnik anfangs für die parallele Schnittstelle des Druckers, die sogenannte Centronics-Schnittstelle. Heute werden entsprechende Kabel für alle Arten der Signalübertragung eingesetzt, u.a. in der Netztechnik z.B. als Ethernet-Kabel oder für die strukturierte Verkabelung oder in der Feldbustechnik. Leitungsaufbau Twisted-Pair-Kabel enthalten Adernpaare aus je zwei miteinander verdrillten (englisch twisted) Paaren (englisch pair) von Einzeladern. Details: • Ader: ist ein kunststoffisolierter Kupferleiter, bei Installations-/Verlegekabeln als starre Ader (Draht) mit einem üblichen Durchmesser von 0,4 mm oder 0,6 mm. Die Standardbezeichnung eines typischen Twisted-pair-Kabels ist dem entsprechend 4x2x0,4 oder 4x2x0,6: Verdrillte Adernpaare mit Farbcodes nach EIA/TIA 568A • 0,6 → der Durchmesser; • 2 → Adern verlaufen in einem Paar; • 4 → Anzahl der Adernpaare Bei flexiblen Patchkabeln als Litze mit einem üblichen Durchmesser von 0,40 bis 0,50 mm. Häufig wird die Stärke des Kupferleiters auch in AWG (American Wire Gauge) angegeben; die üblichen Größen reichen dann von AWG27 bis AWG22 (je kleiner die AWG-Zahl, desto dicker der Leiter). • Paar: Je zwei Adern sind zu einem Paar verdrillt, mehrere Adernpaare im Kabel miteinander verseilt. Twisted-Pair-Kabel • Leiterbündel oder Seele: bezeichnet die im Kabel miteinander verseilten (oft vier) Paare. Bei mehr als einem Adernpaar werden die Schlaglängen unterschiedlich gewählt, um ein Neben-/Übersprechen zu verringern. • Kabelmantel: umgibt die Seele. Besteht meist aus Kunststoffgeflecht und glatter Hülle darüber. Verwendetes Material ist oft PVC oder halogenfreies Material wie PE oder Aramid. • Schirm: metallische Umhüllung von einzelnen Adernpaaren und/oder der Seele. Der Schirm besteht aus Metallfolie, metallisierter Kunststofffolie, Drahtgeflecht oder Kombinationen daraus. Zusätzlich zu den Adernpaaren können weitere Elemente im Kabel vorhanden sein, wie z.B.: • • • • Beidraht: als elektrische Masseleitung. Fülladern: aus Kunststoff zum Ausfüllen von Hohlräumen zwischen den Paaren. Trennelemente: aus Kunststoff, um die Paare auseinander zu halten. Kunststofffaden: (zum Beispiel aus Nylon) zwischen Gesamtschirm und Kabelmantel, mit dem auf einfache Weise der Kabelmantel entfernt werden kann. Dazu den Faden mit einer Zange festhalten und im spitzen Winkel zurückziehen. Der Faden schneidet dabei die Umhüllung auf, diese kann nun einfach entfernt werden. Schirmung Bei Verwendung ungeschirmter Kabel oder Steckverbinder besteht wegen der eingesetzten Trenntransformatoren im Signalweg zwischen den Netzgeräten keine Masseverbindung. Der Schirm begünstigt die elektromagnetische Verträglichkeit (EMV) und Abhörsicherheit; Wechselwirkungen mit anderen Geräten werden vermindert. Bei differenzieller bzw. symmetrischer Signalübertragung ist eine Masseverbindung über einen Schirm nicht erforderlich, sofern keine Gleichtaktstörungen unterdrückt werden müssen. Ein zusätzlicher Schirm stört den Schutzmechanismus des Verdrillens nicht, er bietet zusätzlich einen Schutz gegenüber Gleichtaktstörungen. Die Schirmung dient dazu, die Immunität zu verbessern und die Störaussendung zu unterdrücken. Bei einer Verkabelungsstrecke wird der Schirm auf beiden Seiten an den jeweiligen Komponenten aufgelegt. Die entstehenden Ausgleichsströme wirken nach dem Prinzip der lenzschen Regel dem magnetischen Feldanteil einer elektromagnetischen Welle entgegen. Ideal sind 360°-Kontaktierungen. Die Schirmwirkung einer Leitung wird als Transferimpedanz gemessen. Ausführungen Twisted-Pair-Kabel gibt es unter anderem in zwei- und vierpaariger Ausführung. Bei aktuellen Netzinstallationen werden vorzugsweise vierpaarige Kabel verwendet. Nomenklatur Da die alten Bezeichnungen nicht einheitlich und damit oft verwirrend oder sogar widersprüchlich sind, wurde mit der Norm ISO/IEC-11801 (2002)E[1] ein neues Bezeichnungs-Schema der Form XX/YZZ eingeführt. Dabei steht: • XX für die Gesamtschirmung: • U = ungeschirmt • F = Folienschirm • S = Geflechtschirm • SF = Geflecht- und Folienschirm • Y steht für die Aderpaarschirmung: • U = ungeschirmt • F = Folienschirm • S = Geflechtschirm • ZZ steht für 65 Twisted-Pair-Kabel • TP = Twisted Pair • QP = Quad Pair UTP Neue Bezeichnung nach ISO/IEC-11801 (2002)E: U/UTP Kabel mit ungeschirmten Paaren und ohne Gesamtschirm (Unshielded Twisted Pair). Im deutschsprachigen Raum werden UTP-Kabel kaum eingesetzt, weltweit sind es jedoch die meistverwendeten Kabel für Ethernet-LANs (> 90%). Für Übertragungsverfahren bis Gigabit-Ethernet reicht ein UTP-Kabel der Kategorie 5e aus. Erst für zukünftige Techniken werden geschirmte Kabel benötigt Grundsätzlicher Aufbau eines UTP-Kabels (10-Gigabit-Ethernet), aber auch hier wird es einen Standard geben, der mit UTP-Kabeln funktioniert – allerdings mit der Einschränkung, dass nur geringere Reichweiten möglich sein werden. Im Gespräch sind bis zu 50 m auf UTP-Kabeln gegenüber 90 m auf STP-Kabeln. Bis zur Kategorie 6 ist ein UTP-Kabel wegen seines geringen Außendurchmessers und der fehlenden Schirme einfach zu verarbeiten und in der Regel preisgünstiger als STP-Kabeltypen. Dem entgegen steht jedoch, dass gegenüber stromführenden Komponenten und Kabeln deutlich höhere Abstände eingehalten werden müssen, als das bei geschirmten Kabeln notwendig wäre. Ab Kategorie 6A (10-Gigabit-Ethernet) werden in UTP-Kabeln künstlich Asymmetrien aufgebaut, um Alien-Next-Problematiken bei parallel geführten Leitern entgegenzuwirken. Bedingt durch diesen Umstand ist der Außendurchmesser gestiegen und in der Regel sogar größer als bei SF/FTP-Kabeln der Kategorie 7 und höher. STP Kabel mit Schirmung (Shielded Twisted Pair) in unterschiedlichen Varianten: FTP Neue Bezeichnung nach ISO/IEC-11801 (2002)E: U/FTP Die Adernpaare sind mit einem metallischen Schirm (meist eine aluminiumkaschierte Kunststofffolie) umgeben (Foiled Twisted Pair). Grundsätzlicher Aufbau eines U/FTP-, Bei Schirmung jeweils eines Paares spricht man auch von PiMF (Paar U/STP-Kabels in Metallfolie), umfasst der Schirm zwei Paare, so wird das auch als ViMF (Vierer in Metallfolie) bezeichnet. Die aktuelle Version der EN50173–1 bezeichnet diese Kabel mit FTP. Bis zur Kategorie 6 galt typischerweise, dass durch diese zusätzliche Schirmung das FTP-Kabel einen geringfügig größeren Außendurchmesser als UTP-Kabel hatte und etwas größere Biegeradien aufwies. (Siehe Hinweise ab Kategorie 6A bei UTP-Kabeln). Jedoch sind FTP-Kabel hinsichtlich Abstand gegenüber stromführenden Leitern, Alien Next-Effekten und gegenüber Querdruck in der Regel unempfindlicher und effizienter als UTP-Kabel. Das Übersprechen zwischen den einzelnen Adernpaaren kann jedoch durch die Schirmung verringert werden (siehe auch Elektromagnetische Verträglichkeit). 66 Twisted-Pair-Kabel 67 S/FTP, F/FTP oder SF/FTP Neue Bezeichnung nach ISO/IEC-11801 (2002)E: S/FTP (Geflecht), F/FTP (Folie), SF/FTP (Geflecht+Folie) Aufbau wie bei FTP, jedoch mit zusätzlicher metallischer Gesamtschirmung um die Leiterbündel (Screened Foiled Twisted Pair). Der Gesamtschirm kann als Folie oder als Drahtgeflecht oder aus beidem zusammen ausgeführt sein. Gemäß aktueller EN50173 werden diese Kabel mit einem F für einen Folienschirm bezeichnet, ein S/FTP-Kabel S steht für einen Kupfergeflechtschirm, ein SF steht für einen Gesamtschirm aus Folie und Geflecht. Der Bedeckungsgrad des Geflechts sollte über 30% liegen, um gegenüber niederfrequenten Feldern eine hinreichende Abschirmung zu erzielen. S/UTP, F/UTP oder SF/UTP Neue Bezeichnung nach ISO/IEC-11801 (2002)E: S/UTP (Geflecht), F/UTP (Folie), SF/UTP (Geflecht+Folie) Aufbau wie bei UTP, jedoch mit zusätzlicher metallischen Schirmung um die Leiterbündel (Screened Unshielded Twisted Pair). Der Gesamtschirm kann als Folie oder als Drahtgeflecht oder aus beidem zusammen ausgeführt sein. Gemäß aktueller EN50173 werden diese Kabel mit einem F für einen Folienschirm bezeichnet, ein S steht für einen Kupfergeflechtschirm, ein SF steht für einen Gesamtschirm aus Folie und Geflecht. Grundsätzlicher Aufbau eines S/UTP-Kabels ITP Eine industrielle Kabelvariante (Industrial Twisted Pair) mit S/STP-Kabelaufbau. Während typische Netzwerkadern vier Aderpaare aufweisen, beschränkt sich ITP auf lediglich zwei Aderpaare. F/UTP-Kabel WARP-Technologie Eine neue Technologie für 10-Gigabit-Ethernet, mit der ebenfalls Leitungslängen von 100 m erreicht wurden, hat das Schweizer Unternehmen R&M (Reichle & De-Massari) auf den Markt gebracht. Sie kombiniert die Vorteile aus geschirmter und ungeschirmter Technik. Bei dieser sogenannten „WARP-Technologie“ – das Kürzel steht für „Wave Reduction Patterns“ – sind Kabel und Module mit etwa 1 bis 2 cm langen Metallfoliensegmenten und Metallplatten geschirmt. Anders als bei bisherigen Schirmungen sind die Foliensegmente aber nicht kontaktiert und liegen nicht auf Erdpotenzial. Sie sind durch kleine Zwischenräume voneinander getrennt und hängen elektrisch sozusagen „in der Luft“. Eine Eigenschaft dieser „schwebenden Schirmung“ ist, dass sie praktisch keine Kapazitäten zur Erde aufbaut. Somit beeinträchtigt sie die Bandbreite der Übertragung nicht, bietet aber trotzdem einen maßgeblichen Schutz gegen Nahübersprechen etc. Die Kombination von solch „unterbrochener“ Schirmung und symmetrischer Signalübertragung führt dazu, dass Störungen, die sich auf beide Adern gemeinsam auswirken (Gleichtakt-Störungen), durch die Symmetrie der Signale eliminiert werden; es wird ausschließlich die Differenz zwischen den beiden Adern eines „Twisted Pairs“ (eines verdrillten Adernpaares) ausgewertet. Und alle jene Störungen, die sich nur auf eine der beiden Adern auswirken könnten, werden durch das Verdrillen der Adern im Kabel und zum Großteil von dieser speziellen Schirmung abgefangen. Twisted-Pair-Kabel Kategorien Um die Leistungsfähigkeit/-vermögen einer einzelnen Komponente zu beschreiben, werden die einzelnen Bestandteile eines Links (Channels), die typischerweise aus Anschlusskomponenten, Kabel und Patchkabeln besteht, in Kategorien eingeteilt. In einem Link bestimmt die Komponente mit dem geringsten Leistungsvermögen (Kategorie) die Übertragungsklasse (Link Class) des gesamten Systems. Höhere Kategorien decken automatisch die drunter liegenden Kategorien mit ab. Die Zusammenschaltung von z.B. einem Cat-5-Kabel mit Cat-6-Anschlusskomponenten reduziert die Link-Klasse von theoretisch Klasse E auf Klasse D. Für eine leichtere Klassifizierung der einzelnen Kabel wurden Kategorien definiert, die jeweils einem spezifischen Anforderungsprofil entsprechen. Die Kategorien 1 und 2 sind nur informell definiert; die Kategorien 3 und 4 sind kommerziell nicht mehr relevant (aber in Altinstallationen noch anzutreffen). Im Folgenden finden sich die sieben definierten Kategorien: Kategorie 1 Cat-1-Kabel sind auf maximale Betriebsfrequenzen bis 100 kHz ausgelegt und damit für die Datenübertragung ungeeignet. Sie werden zur Sprachübertragung, zum Beispiel bei Telefonanwendungen, verwendet. Nur als UTP-Kabel erhältlich. Kategorie 2 Cat-2-Kabel sind für maximale Frequenzen bis 1 oder 1,5 MHz geeignet; sie werden zum Beispiel für eine Hausverkabelung beim ISDN-Primärmultiplexanschluss verwendet. Kategorie 3 Cat-3-Kabel sind nicht abgeschirmte Twisted-Pair-Kabel, die auf maximale Betriebsfrequenzen von 16 MHz ausgelegt sind und für Übertragungskapazitäten von bis zu 16 Mbit/s verwendet werden. Es ist ein häufig in den USA verlegter Typ. In Amerika war Cat-3 für lange Zeit der Standardkabeltyp bei allen Telefon-Verkabelungen. Cat-3-Kabel haben drei Umdrehungen pro Zoll für jedes verdrehte Paar von Kupferleitern. Eine andere Eigenschaft ist, dass die Leitungen mit Kunststoff (Perfluor, FEP) isoliert werden, so dass eine geringe Streuung auftritt. Das ist auch wichtig bei der Verlegung des Kabels, so sollte bei der Verlegung von Telefonkabeln Cat-3 immer gegenüber Cat-5 bevorzugt werden. Die Kabel sind ISDN-tauglich. 10-MBit-Ethernet (10BASE-T) kann problemlos auf Cat-3-Kabeln betrieben werden, zusätzlich wurde der 100BASE-T4-Standard entwickelt. Er ermöglicht 100 Mbit/s auf bestehenden Kategorie-3-Installationen, wobei alle vier Adernpaare verwendet werden – 100BASE-T4 hat außerhalb von Amerika praktisch keine Verbreitung. Cat-3-Kabel werden heute kaum noch im Verkauf angeboten. 68 Twisted-Pair-Kabel 69 Kategorie 4 Über Cat-4-Kabel können 20 Mbit/s übertragen werden. Sie sind ein häufig in den USA verlegter Typ. Im Vergleich zu Cat-3 bot es nur einen kleinen Fortschritt in der Geschwindigkeit und wurde im allgemeinen zugunsten von Cat-5 ignoriert. Kategorie 5/5e Cat-5-Kabel sind die heute überwiegend anzutreffende installierte Basis; sie werden für Signalübertragung mit hohen Datenübertragungsraten benutzt. Die spezifische Standardkennzeichnung ist EIA/TIA-568. Cat-5-Kabel sind für Betriebsfrequenzen bis 100 MHz bestimmt. Wegen der hohen Signalfrequenzen muss bei der Verlegung und Montage, insbesondere bei den Anschlussstellen der Adern, besonders sorgfältig gearbeitet werden. 20-Meter-Netzwerkkabel der Kategorie 5 Cat-5-Kabel werden häufig für die strukturierte Verkabelung von Rechnernetzen verwendet, z. B. für Fast- oder Gigabit-Ethernet. Das hat die Verbreitung von 1000BASE-T (Gigabit-Ethernet) gefördert, da hier lediglich ein Cat-5-Kabel benötigt wird. Die Einführung von 1000BASE-T (Gigabit Ethernet) und die damit verbundene Signalübertragung über alle acht Adern statt wie bisher bei 10BASE-T und 100BASE-T nur über vier Adern machte es erforderlich, dass zusätzliche Werte wie PowerSum etc. berücksichtigt werden mussten. Komponenten, die die neuen Anforderungen erfüllten und damit Gigabit-Ethernet-tauglich waren, wurden bis zur Überarbeitung der Normen ISO11801 und EN50173 als Cat-5e gekennzeichnet. Cat-5e-Kabel sind abwärtskompatibel zu herkömmlichen Cat-5-Kabeln. Mit der Neufassung der Normen 2002/2003 verschwand Cat-5e als Bezeichnung und wird seitdem wieder nur Cat-5 genannt. Installationen mit Kabeln, die vor 2002 durchgeführt wurden und der damaligen Cat-5 entsprachen, müssen dementsprechend nicht unbedingt Gigabit-Ethernet-tauglich sein und sollten vor Nutzung durch ein Fachunternehmen dahingehend geprüft werden. Die Bezeichnungen EIA/TIA-568A und EIA/TIA-568B werden aber auch informell verwendet, um die beiden in diesem Standard festgelegten Zuordnungen der farblich gekennzeichneten Adernpaare zu den Anschlusskontakten des RJ-45-Steckers zu bezeichnen; das sagt in diesem Fall jedoch nichts über die Übertragungsqualität aus. Die Prüfwerte für Kabel und Stecker Cat-5e EIA/TIA-568A-5 entsprechen den neueren Werten nach Class D aus ISO/IEC 11801:2002 oder EN 50173-1:2002. Kategorie 6/6a/6e Das Cat-6-Kabel wird durch die EN50288 definiert. Cat-6-Kabel sind für Betriebsfrequenzen bis 250 MHz bestimmt. Bei größeren Längen leidet die Übertragungsgeschwindigkeit, geringe Überlängen sind aber je nach Außeneinflüssen unbedenklich. Sicherheit gibt letztlich die Überprüfung mit einem entsprechenden Testgerät, das die Einhaltung der Grenzwerte der aktuellen EN50173-1, IS 11801, beziehungsweise der EIA/TIA 568B2.1 verifiziert. Anwendungsfelder für Cat-6 sind Sprach- und Datenübertragung sowie Multimedia und ATM-Netze. Leistungsfähiger sind Kabel nach Cat-6e (500 MHz) nach EIA/TIA 568B2.1 Anhang 10d. In der Normierungsphase von 10GBASE-T war eine neue Cat-6-Spezifikation mit einer Bandbreite von 625 MHz geplant, da es einen Übertragungsmodus von 10GBASE-T (IEEE 802.3an, verabschiedet 2006) gibt, der das unterstützt. Dieser wird aber derzeit nicht weiter verfolgt, da er gegenüber Cat-6a neue Steckertypen erforderlich gemacht hätte. In einigen Publikationen und Verkaufskatalogen findet sich ein Begriff Cat-6 enhanced oder Cat-6e, dabei handelt es sich nicht um eine Norm. Häufig soll damit einem Produkt eine Tauglichkeit für 10GBASE-T über mindestens 55 m Twisted-Pair-Kabel zugesichert werden. Kategorie 6A/6A Categorie 6 augmented (Cat-6A bzw. Cat-6A) ist ein Standard, der aus dem erhöhten Bandbreitenbedarf von 10-Gigabit-Ethernet (10GBASE-T) resultiert, für Übertragungsfrequenzen bis 625 MHz ausgelegt und abwärtskompatibel zu bestehenden Netzwerk-Protokollen ist. Cat-6A wurde vom europäischen Normierungsgremium ISO/IEC (International Organization for Standardization/International Electrotechnical Commission) und Cat-6A vom US-amerikanischen EIA/TIA (Electronic Industries Alliance/Telecommunications Industry Association) festgelegt. Die Cat-6 augmented fordert höhere technische Bedingungen für die Unterbindung von Nebensignaleffekten und Rauschen.[2] . Die Bezeichnung Kategorie 6A oder Cat.6A gemäß der europäischen ISO/IEC Norm bezeichnet immer eine Komponente und nicht die ganze Übertragungsstrecke (Channel), während Cat. 6A sowohl Komponente als auch Channel bezeichnen kann. Was die Anforderungen an die Übertragungsstrecke (Channel) für 10-Gigabit-Ethernet betrifft, gibt es in Europa zwei gültige Normen: einerseits den Standard IEEE 802.3an der IEEE (Institute of Electrical and Electronics Engineers), und andererseits die Class EA der ISO/IEC, welche die höheren Anforderungen stellt. In der amerikanischen Norm EIA/TIA 568 ist der Standard für die Komponente nach Cat-6A sowie der Übertragungsstrecke nach Cat-6A bereits seit Anfang 2008 verabschiedet, weist jedoch gegenüber der weltweiten ISO/IEC 11801 geringere Anforderungen an das Leistungsvermögen auf. Will man die höchste Leistungsreserve für Channel und Komponenten sicherstellen, sind die ISO/IEC Normen anzuwenden (Class EA für Channel, Cat.6A für Komponenten). Die Anforderungen an die Komponente nach ISO/IEC – Kategorie 6A liegt (Stand März 2009) derzeit als Final-Draft innerhalb der Arbeitsgruppe der ISO/IEC 11801 im Anhang 2 (Amendment 2) vor. Mit der Veröffentlichung wird für Anfang 2010 gerechnet. Zur Abgrenzung vom leistungsschwächeren EIA/TIA 568B-Standard wird in der ISO/IEC die Übertragungsstrecke statt Cat6A Klasse EA genannt und die Komponente durch ein tiefgestelltes A gekennzeichnet – also Komponente nach Kategorie 6A. Da die Bezeichnung Cat6a nicht geschützt ist, kann sie ohne weiteres auch innerhalb von Produktbezeichnungen verwendet werden. Gleiches galt schon für Cat6e oder Cat7e. Wenn das „a“ klein geschrieben ist, deutet dies auf keine offizielle Norm hin. Das groß geschriebene, gleichzeilige „A“ meint die US-amerikanische Norm mit den geringeren Anforderungen, das groß geschriebene, tiefgestellte „A“ die strengere, europäische Norm. Ob es sich tatsächlich um eine Komponente der Kategorie 6 augmented handelt, kann zum Beispiel ein unabhängiges Prüfinstitut mit der Messmethode direct probing bzw. re-embedded nach den Grenzwerten der jeweiligen Standards, wie EIA/TIA oder ISO11801:2002-Amd2 (Draft s.o.) sicherstellen. Ein entsprechendes Prüfzertifikat gibt dem Anwender die Sicherheit, dass er tatsächlich eine Komponente der Kategorie 6 augmented erhält. Bemerkbar macht sich die geringere Leistungsfähigkeit weniger bei langen Strecken, wie sie oftmals in Link-Zertifikaten verwendet werden, sondern vielmehr bei kurzen Strecken < 15 m, da die kompensierende Wirkung des Kabels hier nicht wirklich zum tragen kommt. Bei Link-Längen größer als 15 m kann das auch der Fall sein, wenn z. B. statt eines Kategorie-7-Kabels nur ein Kabel der Kategorie 6a verwendet wird. Mit einer Übertragungsstrecke der Klasse EA, basierend auf durchgängig nach ISO/IEC geprüften Kategorie 6A-Komponenten erreicht man eine einheitliche, durchgängige Leistungsfähigkeit der gesamten Verkabelungsstrecke und besseren Schutz für die Signalübertragung bis 500 MHz, die bei 10-Gigabit-Ethernet zum Einsatz kommt. Der ISO/IEC-Standard (Komponenten: Cat.6A, Channel: Class EA) bietet dem Anwender somit mehr Reserven und höhere Betriebssicherheit. 70 Twisted-Pair-Kabel 71 Kategorie 7/7A Globaler Standard außer in den USA. Kategorie 7 (Klasse F) ermöglicht Betriebsfrequenzen bis 600 MHz, Kategorie 7A (Klasse FA) bis 1000 MHz. Cat-7-Kabel haben vier einzeln abgeschirmte Adernpaare (Screened/Foiled shielded Twisted Pair S/FTP) innerhalb eines gemeinsamen Schirms. Ein Cat-7-Kabel erfüllt die Anforderungen der Norm IEEE 802.3an und ist damit für 10-Gigabit-Ethernet geeignet. Da der aus vorigen Kategorien bekannte Stecker RJ-45 diese Spezifikationen aufgrund der engen Kontaktanordnung nicht erfüllen kann, sind alle RJ-45-CAT-7-Patchkabel ein Etikettenschwindel (wie auch RJ-45-CAT-7-Netzwerkdosen und -Panels). Um Netzwerkkomponenten gemäß CAT-7 herzustellen, wurden eigens neue Steckverbindungen konzipiert, die im wesentlichen den Abstand zwischen den Adernpaaren vergrößern. Während der Normierungsphase zur ISO/IEC11802:2002 und EN50173 wurden verschiedene Steckertypen zur Wahl gestellt. Die Entscheidung fiel auf 2 unterschiedliche Stecker-/Buchsentypen, die heute als einzige zugelassene Kategorie 7/7A-Anschlusskomponenten definiert sind. Beispiel Cat-7 Stecker • Nexans GG45 (laut Norm aufgrund seiner Abwärtskompatibilität zu RJ45 bei Officeverkabelungen zu bevorzugen) • Siemon TERA (laut Norm für multimediale Applikationen zu bevorzugen) Auf dem Markt führen diese Steckverbindungen jedoch noch ein Nischendasein, da derzeit alle gängigen Endgeräte RJ-45-basierend sind, so dass ein solcher Umstieg an jedem Endgerät einen entsprechenden Adapter erfordern würde – außer bei GG-45, der neben dem GG-45-Stecker auch „normale“ RJ-45-Stecker und damit Patchkabel aufnimmt. Heute wird oftmals für qualitativ hochwertige Netzwerkverkabelungen eine CAT-7-Leitung in Verbindung mit CAT6-Netzwerkdosen/-Patchpanels genutzt, was die gesamte Netzwerkstrecke ungeachtet der „guten“ CAT-7-Leitung auf Klasse E oder EA Niveau (CAT-6) degradiert. Derzeit evaluiert die IEEE mit dem Standard 802.3ba die nächste Generation des Ethernets, 40- und 100-Gigabit-Ethernet. Die Wahrscheinlichkeit, dass diese Geschwindigkeiten noch mit Kupferverkabelungen auf RJ45-Basis oder Cat7-Anschlusstechnik mit Reichweiten bis zu 100 m erreicht werden können, ist äußerst gering. Eine Entwicklung in diese Richtung wird derzeit auch nicht vorangetrieben. Zertifizierung Damit ein Kabel gemäß einer der vorgenannten Kategorien zertifiziert werden kann, muss es bestimmte Anforderungen erfüllen. Beispielsweise müssen für ein Cat-5-Zertifikat die folgenden Punkte vollständig erfüllt sein: Twisted-Pair-Kabel Wiremap 72 Kontrolle der korrekten Verdrahtung Leitungswellenwiderstand Leitungswellenwiderstand des Kabels Dämpfung Verringerung der Amplitude Länge Länge der Übertragungsstrecke DC-Widerstand Ohmscher Widerstand NEXT (near end crosstalk) Nahübersprechen FEXT (far end crosstalk) Fernübersprechen ELFEXT (equal level far end crosstalk) Verhältnis des übersprechenden Ausgangspegels zum eigentlichen Ausgangspegel ACR (Attenuation To Crosstalk Ratio) Dämpfung-Übersprech-Verhältnis powersum NEXT Leistungssumme des Nahübersprechens powersum ELFEXT Leistungssumme der elektromagnetische Koppelung am entfernten Kabelende powersum ACR Leistungssumme des Dämpfung-Übersprech-Verhältnis Return Loss Rückflussdämpfung NVP (nominal velocity of propagation) verzögerte Signallaufzeit gegenüber der Lichtgeschwindigkeit im Vakuum Propagation Delay Signallaufzeit Delay Skew Signallaufzeitunterschied auf verschiedenen Aderpaaren Siehe auch • • • • • • • Twisted Quad Registered Jack (Steckverbindernorm für Ethernet über Twisted-Pair) TERA (nicht RJ45) Skew Delay Crosskabel Auflegestandard Symmetrisches Kabel Weblinks • • • • GG-45-Stecker [3] Unabhängige Studie UTP vs. STP für 10GBase-T [4] IEEE P802.3an (10GBASE-T) Task Force [5] Jürgen Plate: Twisted-Pair-Verkabelung. [6] In: Grundlagen Computernetze. FH München, FB 04; netzmafia.de, 2. April 2008, abgerufen am 10. März 2010 (ausführliche Beschreibung der Verkabelungtechnik mit Twisted-Pairs, bebildert Belegungsillustrationen, Fehlersuche). Twisted-Pair-Kabel Referenzen [1] http:/ / www. iso. org/ iso/ catalogue_detail. htm?csnumber=36491, ISO/IEC 11801:2002, Information technology -- Generic cabling for customer premises [2] Twisted-Pair-Kabel. (http:/ / www. sdbj. ch/ index. php?view=article& catid=47:rj45-kabelcrimpen-und-infos& id=61:twisted-pair-kabel& format=pdf) sdbj, S. 9, abgerufen am 19. August 2009. [3] http:/ / www. gg45-alliance. org [4] http:/ / www. utp-vs-stp. com [5] http:/ / www. ieee802. org/ 3/ an [6] http:/ / www. netzmafia. de/ skripten/ netze/ twisted. html Metropolitan Area Network Ein Metropolitan Area Network (MAN) ist ein breitbandiges, in Glasfasertechnologie realisiertes Telekommunikationsnetz, das überwiegend in ringförmiger Struktur aufgebaut ist und die wichtigsten Bürozentren einer Großstadt miteinander verbindet. Ein MAN kann eine Ausdehnung bis zu 100 km haben. MANs werden oft von international tätigen Telekommunikationsfirmen aufgebaut, die dann auf diese Weise verkabelte Metropolen wiederum in einem Wide Area Network (WAN) national oder in einem Global Area Network (GAN) sogar international wieder vernetzen. In Deutschland wurde ein entsprechendes Netz unter dem Namen Datex-M von der Deutschen Telekom im Jahre 1992 in Betrieb genommen, das die so genannte SMDS-Technik benutzte. Ende 2002 waren in Berlin, Düsseldorf, Frankfurt am Main, Hamburg, Hannover, Köln, München und Stuttgart Metropolitan Area Networks der DTAG in Betrieb. Zu diesem Zeitpunkt waren bereits 26 deutsche Städte in paneuropäische GANs eingebunden. Inzwischen existieren sogar in fast allen deutschen Großstädten Netzwerke auch in anderer Technik als der SMDS-Technik, die in verschiedensten Netztopologien die Stadtteile miteinander verbinden, die eine hohe Bürodichte aufweisen. Es gibt außer dem ehemaligen Monopolinhaber Deutsche Telekom etwa 20 (Stand: 2004) weitere Netzbetreiber in Deutschland, die für diesen Zweck Glasfasernetze verlegt haben, inzwischen vorzugsweise in SDH-Technik. Die kommende Technik für Glasfasernetze im Metrobereich ist Metro Ethernet. Anwendungen Die wichtigste und wahrscheinlich auch größte deutsche Anwendung eines MAN ist das deutsche Kabelfernsehen. Weitere Quellen • Andrew S. Tanenbaum: Computernetzwerke. 4. überarbeitete Auflage. Nachdruck. Pearson, München u. a. 2009, ISBN 978-3-8273-7046-4, (Pearson Studium). Weblinks • Lammermann.eu: Metropolitan Area Networks [1] Referenzen [1] http:/ / www. lammermann. eu/ wb/ pages/ arbeiten/ metropolitan-area-networks. php 73 IEEE 802 74 IEEE 802 Das IEEE 802 ist ein Projekt des IEEE, welches im Februar 1980 begann, daher die Bezeichnung 802 und sich mit Standards im Bereich der lokalen Netze (LAN) beschäftigt. Das Projekt legt Netzwerkstandards auf den Schichten 1 und 2 des OSI-Schichtenmodells fest. Dabei wird die Sicherungsschicht in die Bereiche LLC (Logical Link Control) und MAC (Media Access Control) unterteilt. Die Arbeitsgruppen des IEEE 802 geben aber auch Hinweise für eine sinnvolle Einbettung der Systeme in einen Gesamtzusammenhang (Netzwerkmanagement, Internetworking, ISO-Interaction). Innerhalb des 802 Projektes sind verschiedene Arbeitsgruppen gebildet worden, die sich nach Bedarf auch mit neuen Aspekten beschäftigen. • 802.1 – High Level Interface (Internetworking) • • • • • 802.1D – Spanning Tree Protocol 802.1P – General Registration Protocol 802.1pQ – Quality of Service 802.1Q – Virtual Bridged LANs 802.1S – Multiple Spanning Tree Protocol • 802.1W – Rapid Spanning Tree Protocol • 802.1X – Port Based Network Access Control • 802.1AB – Link Layer Discovery Protocol • 802.2 – Logical Link Control (Diensttypen und logische Verbindungssteuerung) • 802.3 – CSMA/CD (Ethernet) • • • • • • • 802.3a – 10BASE2 • 802.3i – 10BASE-T • 802.3j – 10BASE-F • 802.3u – Fast Ethernet • 802.3z – Gigabit Ethernet über Glasfaser • 802.3ab – Gigabit Ethernet über UTP • 802.3ad – Link Aggregation • 802.3ae – 10 Gigabit Ethernet • 802.3an – 10GBASE-T • 802.3af – Power over Ethernet 802.4 – Token-Passing Bus (Ein-/Mehrkanal mit 1, 5, 10 MBit/s) 802.5 – Token-Passing Ring (Basisband mit 1, 4, 16 MBit/s) 802.6 – Metropolitan Area Network 802.7 – Broadband Technical Advisory Group (Breitband-LANs) 802.8 – Fibre Optic Technical Advisory Group (Glasfasermedien) 802.9 – Integrated Voice and Data Networks (Integrierte Sprach- und Datendienste) • • • • • • 802.9a – IsoENET (proposed) 802.10 – SILS (Standard for Interoperable LAN Security) – Empfehlungen über Sicherheitsaspekte im LAN 802.11 – Wireless LAN (Drahtlose Netze) 802.12 – 100VG-AnyLAN (Ethernet über Voice-Grade-Kabel, d. h. CAT3) 802.14 – Cable Television (CATV) 802.15 – Wireless PAN (Personal Area Network) • 802.15.1 – Bluetooth • 802.15.4 – PHY- und MAC-Layer für WPANs mit kleiner Datenrate (z. B. ZigBee) IEEE 802 • • • • • • • • 802.15.6 - Wireless Body Area Network (WBAN) 802.16 – Worldwide Interoperability for Microwave Access, kurz: WiMAX 802.17 – Resilient Packet Ring (RPR) 802.18 – Radio Regulatory Technical Advisory Group (RRTAG) 802.19 – Coexistence TAG 802.20 – Drahtlose Breitbandnetze 802.21 – Medienunabhängiges Handover 802.22 – Drahtlose Regionalnetze (WRAN) Weblinks • Liste vom IEEE802 [1] Referenzen [1] http:/ / standards. ieee. org/ getieee802/ Wireless Local Area Network Wireless Local Area Network [ˈwaɪəlɪs ləʊkl ˈɛəɹɪə ˈnɛtwɜːk] (deutsch: wörtlich „drahtloses lokales Netzwerk“ – Wireless LAN, W-LAN, WLAN) bezeichnet ein lokales Funknetz, wobei meistens ein Standard der IEEE-802.11-Familie gemeint ist. Für diese engere Bedeutung wird in manchen Ländern (z. B. USA, Spanien, Frankreich, Italien) weitläufig der Begriff Wi-Fi verwendet. Im Gegensatz zum Wireless Personal Area Network (WPAN) haben WLANs größere Sendeleistungen und Reichweiten und bieten im Allgemeinen höhere Datenübertragungsraten. WLANs stellen Anpassungen der Schicht 1 und 2 des OSI-Referenzmodells dar, wohingegen in WPANs z. B. über eine im Netzwerkprotokoll vorgesehene Emulation der seriellen Schnittstelle und PPP bzw. SLIP eine Netzverbindung aufgebaut wird. Bei WLAN kommt heute meistens das Modulationsverfahren OFDM zum Einsatz. Betriebsart WLANs können – je nach Hardwareausstattung und Bedürfnissen der Betreiber – in verschiedenen Modi betrieben werden: Infrastruktur-Modus Der Infrastruktur-Modus ähnelt im Aufbau dem Mobilfunknetz: Ein drahtloser Router oder ein Access Point übernimmt die Koordination aller anderen Netzknoten (Clients). Dieser sendet in einstellbaren Intervallen (üblicherweise zehnmal pro Sekunde) kleine Datenpakete, sogenannte „Beacons“ (engl. „Leuchtfeuer“), an alle Stationen im Empfangsbereich. Die Beacons enthalten u. a. folgende Informationen: • Netzwerkname („Service Set Identifier“, SSID), • Liste unterstützter Übertragungsraten, • Art der Verschlüsselung. Dieses „Leuchtfeuer“ erleichtert den Verbindungsaufbau ganz erheblich, da die Clients lediglich den Netzwerknamen und optional einige Parameter für die Verschlüsselung kennen müssen. Gleichzeitig ermöglicht der ständige Versand der Beacon-Pakete die Überwachung der Empfangsqualität – auch dann, wenn keine Nutzdaten gesendet oder empfangen werden. Beacons werden immer mit der niedrigsten Übertragungsrate (1 MBit/s) gesendet, der erfolgreiche Empfang des „Leuchtfeuers“ garantiert also noch keine stabile Verbindung mit dem Netzwerk. 75 Wireless Local Area Network Da WLAN auf der Sicherungsschicht (Schicht 2 im OSI-Modell) dieselbe Adressierung wie Ethernet verwendet, kann über einen Wireless Access Point mit Ethernet-Anschluss leicht eine Verbindung zu kabelgebundenen Netzen (im WLAN-Jargon „Distribution System“, DS) hergestellt werden. Eine Ethernet-Netzwerkkarte kann folglich nicht unterscheiden, ob sie mit einer anderen Ethernet-Netzwerkkarte oder (über einen Access Point) mit einer WLAN-Karte kommuniziert. Allerdings muss zwischen 802.11 (WLAN) und 802.3 (Ethernet) konvertiert werden. Der Aufbau großer WLANs mit mehreren Basisstationen und unterbrechungsfreiem Wechsel der Clients zwischen den verschiedenen Basisstationen ist im Standard vorgesehen. In der Praxis kommt es dabei allerdings zu Problemen: • Die Frequenzbereiche der Basisstationen überlappen sich und führen zu Störungen. • Da – anders als in Mobilfunknetzen – die „Intelligenz“ komplett im Client steckt, gibt es kein echtes Handover zwischen verschiedenen Basisstationen. Ein Client wird im Normalfall erst nach einer neuen Basisstation suchen, wenn der Kontakt zur vorherigen bereits abgebrochen ist. Eine Lösung für dieses Problem steckt in der Verlagerung der Kontrollfunktionen in die Basisstationen bzw. das Netzwerk: Eine zentrale Instanz kann Frequenzen, Sendeleistung etc. besser steuern und z. B. auch einen Handover initiieren. Da die Basisstationen in einem solchen Szenario einen Teil ihrer Funktionalität verlieren und direkt mit der zentralen Instanz kommunizieren können müssen, wird an entsprechenden Geräteklassen (Lightweight Access Point) und Protokollen gearbeitet. Proprietäre Lösungen existieren bereits seit einigen Jahren, offene Standards (z. B. das Lightweight Access Point Protocol) sind dagegen immer noch in Arbeit. Diskussionen entzünden sich vor allem an der Frage, welches Gerät welche Funktionen übernehmen soll. Ad-hoc-Modus Im Ad-hoc-Modus ist keine Station besonders ausgezeichnet, sondern alle sind gleichwertig. Ad-hoc-Netze lassen sich schnell und ohne großen Aufwand aufbauen, für die spontane Vernetzung weniger Endgeräte sind allerdings andere Techniken (Bluetooth, Infrarot) eher gebräuchlich. Die Voraussetzungen für den Ad-hoc-Modus sind dieselben wie für den Infrastruktur-Modus: Alle Stationen benutzen denselben Netzwerknamen („Service Set Identifier“, SSID) und optional dieselben Einstellungen für die Verschlüsselung. Da es in einem Ad-hoc-Netz keine zentrale Instanz (Access Point) gibt, muss deren koordinierende Funktion von den Endgeräten übernommen werden. Eine Weiterleitung von Datenpaketen zwischen den Stationen ist nicht vorgesehen und in der Praxis auch nicht ohne weiteres möglich, denn im Ad-hoc-Modus werden keine Informationen ausgetauscht, die den einzelnen Stationen einen Überblick über das Netzwerk geben könnten. Aus diesen Gründen eignet sich der Ad-hoc-Modus nur für eine sehr geringe Anzahl von Stationen, die sich wegen der begrenzten Reichweite der Sender zudem physisch nahe beieinander befinden müssen. Ist das nicht der Fall, kann es vorkommen, dass eine Station nicht mit allen anderen Stationen kommunizieren kann, da diese schlicht kein Signal mehr empfangen. Um dieses Problem zu beheben, können die teilnehmenden Stationen mit Routing-Fähigkeiten ausgestattet werden, so dass sie in der Lage sind, Daten zwischen Geräten weiterzuleiten, die sich nicht in Sendereichweite zueinander befinden. Erhebung und Austausch von Routing-Informationen ist Teil der Aufwertung eines Ad-hoc-Netzwerks zum mobilen Ad-hoc-Netzwerk: Softwarekomponenten auf jeder Station sammeln Daten (z. B. zur „Sichtbarkeit“ anderer Stationen, Verbindungsqualität etc.), tauschen sie untereinander aus und treffen Entscheidungen für die Weiterleitung der Nutzdaten. Die Forschung in diesem Bereich ist noch nicht abgeschlossen und hat neben einer langen Liste von experimentellen Protokollen (AODV, OLSR, MIT RoofNet, B.A.T.M.A.N. etc.) und Standardisierungsvorschlägen (Hybrid Wireless Mesh Protocol, 802.11s) auch einige kommerzielle Lösungen (z. B. Adaptive Wireless Path Protocol von Cisco) hervorgebracht. Siehe in diesem Zusammenhang auch: Freies Funknetz. 76 Wireless Local Area Network 77 Wireless Distribution System (WDS) und Repeating Zur Reichweitenerhöhung bestehender Funknetze bzw. Verbindung kabelgebundener Netze via Funk (Wireless Bridging) existieren verschiedene Methoden, siehe dazu Wireless Distribution System. Frequenzen Für drahtlose Netzwerke sind bisher zwei lizenzfreie Frequenzblöcke aus den ISM-Bändern freigegeben worden: Standard IEEE 802.11a Frequenzen Kanäle 5,15 GHz bis 5,725 GHz Kanäle: 19, alle überlappungsfrei, in Europa mit TPC und DFS nach 802.11h IEEE 802.11b/g 2,4 GHz bis 2,4835 GHz IEEE 802.11n Kanäle: 11 in den USA, 13 in Europa, 14 in Japan, 3 (in Japan maximal 4) Kanäle überlappungsfrei nutzbar. 2,4 GHz bis 2,4835 GHz und 5,15 GHz bis 5,725 GHz Die Kanalbandbreite beträgt bei 802.11a,b und g 20 MHz und bei 802.11n 40 MHz. Datenübertragungsraten IEEE 802.11 2 Mbit/s maximal IEEE 802.11a 54 Mbit/s maximal (108 Mbit/s bei 40 MHz Bandbreite proprietär) IEEE 802.11b 11 Mbit/s maximal (22 Mbit/s bei 40 MHz Bandbreite proprietär, 44 Mbit/s bei 80 MHz Bandbreite proprietär) IEEE 802.11g 54 Mbit/s maximal (g+ =108 Mbit/s proprietär, bis 125 Mbit/s möglich) IEEE 802.11h 54 Mbit/s maximal (108 Mbit/s bei 40 MHz Bandbreite) IEEE 802.11n 2,4 GHz und 5 GHz 600 Mbit/s maximal (Verwendung von MIMO-Technik) 12. September 2009 von der IEEE ratifiziert. Bei der Betrachtung der Datenübertragungsraten ist zu berücksichtigen, dass sich alle Geräte im Netz die Bandbreite für Up- und Download teilen. Weiterhin sind die angegebenen Datenübertragungsraten Bruttowerte, und selbst unter optimalen Bedingungen liegt die erreichbare Netto-Übertragungsrate nur wenig über der Hälfte dieser Angaben. Im Mischbetrieb (802.11b + g) kann die Übertragungsrate gegenüber dem reinen 802.11g-Betrieb deutlich einbrechen. Die folgenden Netto-Datenübertragungsraten sind unter optimalen Bedingungen in der Praxis realistisch erreichbar[1] : IEEE 802.11a 20-22 Mbit/s IEEE 802.11b 5-6 Mbit/s IEEE 802.11g 20-22 Mbit/s IEEE 802.11n 100-120 Mbit/s Frequenzen und Kanäle Wireless Local Area Network 78 Kanal Nummer Frequenz (GHz) Erlaubt in 1 2,412 Europa, USA, Japan 2 2,417 Europa, USA, Japan 3 2,422 Europa, USA, Japan 4 2,427 Europa, USA, Japan 5 2,432 Europa, USA, Japan 6 2,437 Europa, USA, Japan 7 2,442 Europa, USA, Japan 8 2,447 Europa, USA, Japan 9 2,452 Europa, USA, Japan 10 2,457 Europa, USA, Japan 11 2,462 Europa, USA, Japan 12 2,467 Europa, Japan 13 2,472 Europa, Japan 14 2,484 Japan Kanal Nummer Frequenz (GHz) Erlaubt in 36 5,180 EU, USA, Japan 40 5,200 EU, USA, Japan 44 5,220 EU, USA, Japan 48 5,240 EU, USA, Japan 52 5,260 EU, USA 56 5,280 EU, USA 60 5,300 EU, USA 64 5,320 EU, USA 100 5,500 EU 104 5,520 EU 108 5,540 EU 112 5,560 EU 116 5,580 EU 120 5,600 EU 124 5,620 EU 128 5,640 EU 132 5,660 EU 136 5,680 EU Wireless Local Area Network 79 140 5,700 EU 147 5,735 USA 151 5,755 USA 155 5,775 USA 167 5,835 USA Der Bereich 5150–5350 MHz darf in Deutschland nur in geschlossenen Räumen genutzt werden. Der Bereich 5470–5725 MHz kann mit einer effektiven Strahlungsleistung (EIRP) von bis zu 1,0 W genutzt werden, wenn die automatische Leistungsreglung (TPS) und das dynamische Frequenzwahlverfahren (DFS) verwendet werden.[2] In Österreich existieren noch weitere Einschränkungen bei der Strahlungsleistung bei "Indoor"-Anwendungen. Dort darf die maximale Strahlungsleistung von 200 mW EIRP nicht überschritten werden. [3] Gemäß dem Standard IEEE 802.11b bzw. 802.11g steht der WLAN-Anwendung eine Gesamtbandbreite von 60 MHz (mit geringfügigen Unterschieden in den einzelnen Ländern der EU) zur Verfügung. Ein einzelner WLAN-Kanal benötigt ein Frequenzband von 20 MHz Breite. Das bedeutet, dass lediglich drei der 11 (USA), 13 (Europa) bzw. 14 (Japan) Kanäle gleichzeitig ohne Einschränkungen innerhalb derselben Ausleuchtzone verwendet werden können. Diese drei Kanäle werden in den meisten Literaturquellen als „überlappungsfreie“ Kanäle bezeichnet. In den USA sind das die Kanäle 1, 6 und 11, in Europa und Japan die Kanäle 1, 7 und 13. Es können jedoch sechs Strecken eingerichtet werden, wenn drei in vertikaler und drei in horizontaler Polarisation betrieben werden. Die drei mit der horizontalen Polarisation sollten jedoch wenigstens einen Kanal neben denen mit vertikaler Polarisation liegen. Also z. B. 1, 6 und 11 mit der einen und 2, 7 und 12 (noch besser 3, 8 und 13) mit der anderen Polarisation. Mindestabstand für den Betrieb mit gleicher Polarisation sind also fünf Kanäle. Ferner ist zu berücksichtigen, dass die WLAN-Kanäle 9 und 10 nahezu die gleiche Frequenz wie haushaltsübliche Mikrowellenherde (2,455 GHz) aufweisen und dadurch zeitweilig ein vollständiger Verbindungszusammenbruch möglich ist. Mit Leistungseinbußen kann durch Frequenzspreizung mittels Direct Sequence Spread Spectrum auch ein Betrieb mit geringerem Kanalabstand möglich sein. Die Frequenzzuteilungen im 2,4-GHz-Band und im 5-GHz-Band sind der Webseite der Bundesnetzagentur zu entnehmen.[4] Reichweite und Antennen Strahlungsleistung Die zulässige effektive Strahlungsleistung (EIRP) von 100 mW (2,4 GHz) bzw. 500 mW (5,4 GHz) handelsüblicher 802.11-Endgeräte lässt 30 bis 100 Meter Reichweite auf freier Fläche erwarten. Einige WLAN-Geräte erlauben den Anschluss einer externen Antenne. Mit externen Rundstrahlantennen lassen sich bei Sichtkontakt 100 bis 300 Meter im Freien überbrücken. In Sonderfällen lassen sich sogar 90 Meter durch geschlossene Räume erreichen. Die Reichweite ist stark von Hindernissen sowie Art und Form der Bebauung abhängig. Wendelantenne für 2,4 GHz, ca. 18 dBi, Eigenbau Leichtbauwände mindern die Reichweite durch Dämpfung, und können – je nach verwendetem (Metall-)Trägerbau sowie Art der Unterfolie ein großes Hindernis sein. Insbesondere Stein- und Betonaußenwände dämpfen, vor allem durch Feuchtigkeit bedingt, Wireless Local Area Network 80 stark – ebenso wie metallbedampfte Glastüren bzw. Brandschutzkonstruktionen. Metalle werden nicht durchdrungen. Je stärker die elektrische Leitfähigkeit des Materials, desto stärker ist die Dämpfung. Oberflächen können auch als Reflektor wirken, um Funklöcher „auszuspiegeln“ – je höher die Leitfähigkeit und je größer die Fläche, desto besser. Leitende Gegenstände in der Nähe von Antennen können deren Richtcharakteristik stark beeinflussen. Dicht belaubte Bäume dämpfen ebenfalls die Signalstärke bei WLAN-Verbindungen. WLAN nach IEEE 802.11h (maximal 54 Mbit/s brutto) arbeitet im 5-GHz-Band, in dem ein größerer Frequenzbereich (455 MHz Bandbreite) zur Verfügung steht und damit 19 nicht überlappende Frequenzen (in Deutschland) lizenzfrei nutzbar sind. (Siehe dazu auch: U-NII) Im Normalbetrieb sind in Gebäuden nach IEEE 802.11h 200 mW effektive Strahlungsleistung (EIRP) erlaubt. Jedoch nur ein kleiner Teil des Frequenzbereichs ist ohne strengere Auflagen (TPC, Transmitter Power Control und DFS, Dynamic Frequency Selection) nutzbar. Im Freien ist ebenfalls nur ein kleiner Frequenzbereich mit TPC und DFS erlaubt. In diesem sind auch höhere effektive Strahlungsleistungen bis 1 Watt EIRP gestattet.[5] TPC und DFS sollen sicherstellen, dass Satellitenverbindungen und Radargeräte nicht gestört werden (World Radio Conference 2003). Das und die höheren Kosten der Hardware aufgrund der höheren Frequenz bewirken, dass sich 802.11a noch nicht gegen 802.11b oder g durchgesetzt hat. 54 MBit WLAN-PCI-Karte (802.11b/g) mit Dipolantenne (links neben dem Slotblech) 54 MBit WLAN-USB-Adapter (802.11b/g) mit integrierter Antenne Mit speziellen Richtfunkantennen lassen sich bei Sichtkontakt mehrere Kilometer überbrücken. Dabei werden teilweise Rekorde mit Verbindungen über bis zu hundert Kilometer aufgestellt, bei denen keine Sendeverstärker eingesetzt werden, sondern nur Antennen mit hohem Gewinn. Allerdings funktioniert das nur bei quasi-optischer Sicht und möglichst freier erster Fresnelzone. Die zulässige effektive Strahlungsleistung wird dabei aber meist deutlich überschritten. Antennen bringen sowohl einen Sende- als auch einen Empfangsgewinn (Antennengewinn, angegeben in dBi), indem sie elektromagnetische Wellen bündeln. Daher muss statt der Sendeleistung die sogenannte Effektive isotrope Strahlungsleistung (EIRP) zur Beschränkung herangezogen werden. Wireless LAN Cardbus-Karte Typ II (802.11b/g) mit integrierter Antenne Die effektive isotrope Strahlungsleistung ist diejenige Sendeleistung, die ein Sender mit einem idealen Kugelstrahler als Antenne benötigen würde, um die gleiche Leistungsflussdichte zu erreichen. Wenn man die Strahlung (ähnlich wie bei einem Scheinwerfer) in eine bestimmte Richtung konzentriert, braucht man für die gleiche Leistungsflussdichte in der Hauptrichtung der Antenne eine bedeutend geringere Sendeleistung. Das Verhältnis dieser Leistungen ist der Antennengewinn. Wireless Local Area Network Access Point, einsetzbar als Bridge und Repeater, mit Dipolantenne In Deutschland ist die effektive isotrope Strahlungsleistung von WLAN-Anlagen auf 100 mW (= 20 dBm) EIRP (bei 2,4 GHz), 200 mW (= 23 dBm) EIRP (bei 5,15–5,35 GHz über 5,25 GHz mit TPC und DFS) bzw. 1000 mW (= 30 dBm) EIRP (bei 5,47–5,725 GHz mit TPC und DFS) begrenzt. Es besteht inzwischen keine behördliche Meldepflicht mehr für grundstücksüberschreitende Funkanlagen. Der Betreiber trägt die Verantwortung, dass seine Anlage die vorgeschriebenen Grenzwerte nicht überschreitet. In Deutschland dürfen uneingeschränkt auch selbstgebaute Antennen verwendet werden. Dafür ist keine Lizenz notwendig. Die Bundesnetzagentur, früher Regulierungsbehörde für Telekommunikation und Post (RegTP), noch früher Bundespost, BAPT), hat die entsprechenden Frequenzbereiche in einer Allgemeinzuteilung lizenzfrei gestellt. Reglementiert ist somit lediglich der Sendeweg. Auf der Empfangsseite gibt es keine Beschränkungen. Deshalb kann bei zu geringer Sendeleistung der Gegenstelle auf der Empfangsseite ein beliebig hoher Antennengewinn eingesetzt werden, wenn z. B. der Access Point Lösungen mit getrennten Sende- und Empfangsantennen mit unterschiedlichem Gewinn erlaubt. Berechnet wird die effektive isotrope Strahlungsleistung (EIRP) (in dBm) eines WLAN-Gerätes: + elektrische Sendeleistung (dBm) + Verstärkung eines zusätzlichen Verstärkers (dB) (falls vorhanden) − Dämpfung der Kabel (dB/m × Länge) − Dämpfung der Stecker (dB) (meist vernachlässigbar) − Dämpfung eines Blitzschutzadapters (dB) (falls vorhanden) + Gewinn der Antenne (dBi) __________________________________________________ = EIRP (dBm) Sendeleistung Gängige WLAN-Geräte für 2,4 GHz haben Sendeleistungen von 13–16 dBm (20–40 mW). Da 20 dBm (100 mW) EIRP erlaubt sind, hat man bei Verwendung einer Dipolantenne (2 dBi Gewinn) die Möglichkeit, die Sendeleistung bis auf ca. 60 mW zu erhöhen, ohne die EIRP-Grenze zu überschreiten. Das geht bei einigen Access Points mit regulierbarer Sendeleistung. Man kann auch Rundstrahler mit Gewinn (vertikale Bündelung) oder Richtantennen verwenden. Abzüglich der Kabeldämpfung können diese 5 bis 10 dBi Gewinn haben und eine Verstärkung des Funkfeldes in eine Richtung auf Kosten der anderen Richtungen bewirken. Dabei wird aber evtl. die zulässige EIRP überschritten. Auf diese Weise lässt sich z. B. mit 6 dB Gewinn (vierfache EIRP) die Reichweite verdoppeln. 81 Wireless Local Area Network Einige WLAN-Geräte beherrschen auch Antenna-Diversity-Modi. Dabei werden die durch Interferenzen verursachten Fehler verringert, indem zwei Antennen abwechselnd zum Empfang bzw. zum Senden verwendet werden. Dabei wird sehr schnell auf die Antenne umgeschaltet, die das stärkere Signal liefert. Die zwei Antennenanschlüsse können auch streng getrennt zum Senden und Empfangen genutzt werden. Das hat den Vorteil, zum Empfangen eine Antenne höheren Gewinns verwenden zu können, die bei Verwendung auf der Sendeseite die zulässige Strahlungsleistung überschreiten würde. Zur Verbindung eines WLAN-Gerätes mit einer zugehörigen Antenne werden koaxiale Steckverbinder verwendet. Bei WLAN sind das hauptsächlich die sonst selten verwendeten RP-TNC- und RP-SMA-Steckverbinder. Die FCC ordnete für WLAN die Verwendung von besonderen Koaxialsteckern an, um den (versehentlichen) Anschluss von nicht für WLAN gedachten Antennen durch den Endanwender zu verhindern.[6] . Die Kabeldämpfung spielt bei den verwendeten Frequenzen eine erhebliche Rolle. So hat z. B. dämpfungsarmes H155-Kabel bei 2,4 GHz eine Dämpfung von 0,5 dB/m. Datensicherheit Ohne Maßnahmen zur Erhöhung der Informationssicherheit sind drahtlose, lokale Netzwerke Angriffen ausgesetzt, wie zum Beispiel beim Snarfing oder bei Man-In-The-Middle-Angriffen. Es ist daher erforderlich, das mit entsprechenden Mitteln, insbesondere durch die Verwendung von Verschlüsselung und Kennwörtern (Authentifizierung) zu verhindern oder zumindest deutlich zu erschweren. Verschlüsselung Teil des WLAN-Standards IEEE 802.11 ist Wired Equivalent Privacy (WEP), ein Sicherheitsstandard, der den RC4-Algorithmus enthält. Die darin enthaltene Verschlüsselung mit einem nur 40 Bit (64 Bit genannt) bzw. 104 Bit (128 Bit genannt), bei einigen Herstellern auch 232 Bit (256 Bit genannt) langen statischen Schlüssel reicht jedoch nicht aus, das WLAN ausreichend zu sichern. Durch das Sammeln von Schlüsselpaaren sind Known-Plaintext-Angriffe möglich. Es gibt frei erhältliche Programme, die sogar ohne vollständigen Paketdurchlauf in der Lage sind, einen schnellen Rechner vorausgesetzt, das Passwort zu entschlüsseln. Jeder Nutzer des Netzes kann den gesamten Verkehr zudem mitlesen. Die Kombination von RC4 und CRC wird als kryptografisch unsicher betrachtet. Aus diesen Gründen sind technische Ergänzungen entwickelt worden, etwa WEPplus, Wi-Fi Protected Access (WPA) als Vorgriff und Teilmenge zu 802.11i, Fast Packet Keying, Extensible Authentication Protocol (EAP), Kerberos oder High Security Solution, die alle mehr oder weniger gut das Sicherheitsproblem von WLAN verkleinern. Der Nachfolger von WEP ist der neue Sicherheitsstandard 802.11i. Er bietet eine erhöhte Sicherheit durch Advanced Encryption Standard (AES) (bei WPA2) und gilt zur Zeit als nicht entschlüsselbar, solange keine trivialen Passwörter verwendet werden, die über eine Wörterbuch-Attacke geknackt werden können. Als Empfehlung kann gelten, mit einem Passwortgenerator Passwörter zu erzeugen, die Buchstaben in Groß- und Kleinschreibung, Zahlen und Sonderzeichen enthalten und nicht kürzer als 32 Zeichen sind. WPA2 ist das Äquivalent der Wi-Fi Alliance zu 802.11i, das mit dem Verschlüsselungsalgorithmus AES (Advanced Encryption Standard mit Schlüssellängen von 256 Bit) arbeitet und in neueren Geräten meist unterstützt wird. Einige Geräte lassen sich durch Austausch der Firmware mit WPA2-Unterstützung nachrüsten. Jedoch erfolgt hier die Verschlüsselung meist ohne Hardwarebeschleunigung, so dass der Zugewinn an Sicherheit durch eine starke Einbuße an Übertragungsrate erkauft wird. Eine alternative Herangehensweise besteht darin, die Verschlüsselung komplett auf IP-Ebene zu verlagern. Dabei wird der Datenverkehr beispielsweise durch die Verwendung von IPsec oder durch einen VPN-Tunnel geschützt. Besonders in freien Funknetzen werden so die Inkompatibilitäten verschiedener Hardware umgangen, eine zentrale 82 Wireless Local Area Network Benutzerverwaltung vermieden und der offene Charakter des Netzes gewahrt. Zur rechtlichen Situation siehe weiter unten. Beim sogenannten WarWalking (oder beim Abfahren ganzer Gegenden mit dem Auto Wardriving genannt) werden mit einem WLAN-fähigen Notebook oder PDA offene WLANs gesucht. Diese können mit Kreide markiert werden (WarChalking). Das Ziel dabei ist, Sicherheitslücken aufzudecken und dem Betreiber zu melden und die Verbreitung von WLAN zu untersuchen, oder diese zum eigenen Vorteil (kostenlos und unter fremdem Namen surfen) auszunutzen. Authentifizierung Extensible Authentication Protocol ist ein Protokoll zur Authentifizierung von Clients. Es kann zur Nutzerverwaltung auf RADIUS-Server zurückgreifen. EAP wird hauptsächlich innerhalb von WPA für größere WLAN-Installationen eingesetzt. Eine Authentifizierung ist auch über die MAC-Adresse der drahtlosen Netzwerkadapter möglich. Die MAC-Adresse ist eine Hardware-Kennung anhand derer sich jeder angeschlossene Netzwerkadapter identifizieren lässt. Die meisten Access Points bzw. Router bieten die Möglichkeit, den Zugriff nur für bestimmte MAC-Adressen zu ermöglichen. Allen nicht zugelassenen MAC-Adressen wird dann keine IP-Adresse zugewiesen, bzw. der Zugriff auf den Access Point ist blockiert. Eine alleinige Sicherung über MAC-Adressen-Filterung ist jedoch nicht sicher, da sich solche Adressen problemlos einstellen lassen. Gültige MAC-Adressen können z. B. durch das Mitlauschen des Datenverkehrs anderer Teilnehmer gefunden werden. Aber auch Verschlüsselungen lassen sich auf diese Weise knacken. Grundlegende Sicherheitsmaßnahmen Dazu gehören einige Einstellungen am Router bzw. Access Point: • • • • • Aktivierung der Verschlüsselung mit einer sicheren Verschlüsselungsmethode, d. h. mindestens WPA Vergabe eines sicheren Netzwerkschlüssels, Ersetzen der werkseitig voreingestellten Router- bzw. Access-Point-Passwörter, Änderung des werkseitig voreingestellten, meist den Gerätetyp verratenden SSID-Namens, Deaktivierung der Fernkonfiguration des Routers, soweit vorhanden (insbesondere bei privaten Haushalten). Gesellschaftliche Bedeutung Die starke Verbreitung von Drahtlosnetzwerken in den letzten Jahren unterstreicht den Trend zu mehr Mobilität und flexibleren Arbeitsbedingungen. Bereits 2005 wurden in der Europäischen Union mehr Notebooks als Desktop-Rechner verkauft, die meisten davon mit eingebautem WLAN-Chip. Öffentliche und kommerzielle WLAN-Access-Points mit Internet-Anbindung, sogenannte „Hot Spots“, ermöglichen an vielen Orten den Zugriff auf das weltweite Datennetz. In den Eigenheimen der privaten Nutzer finden sich meist DSL-Zugangsgeräte mit eingebautem Access-Point, die die Telekommunikationsanbieter oft verbilligt zusammen mit dem Internet-Anschluss anbieten. Daneben hat die freie Verfügbarkeit von Technik und Frequenzbändern aber auch eine politische Bedeutung: In bestehenden, kabelgebundenen Netzen sind die Endverbraucher um große Provider versammelt, über die der Datenverkehr relativ zentral abgewickelt wird, was diese in eine Machtposition bei der Kontrolle des Datenverkehrs hebt. Der Benutzer tritt relativ konsumorientiert und am Rande der Netzwerke auf. Hat ein Anbieter z. B. aus finanziellen Gründen kein Interesse daran, die Endverbraucher mit seinen Leistungen zu versorgen, sind diese vom Netz abgeschnitten oder müssen auf andere Technologien ausweichen: ISDN, Analog-Modems, GPRS, UMTS oder WiMAX. 83 Wireless Local Area Network Durch Wegfall der Kosten einer teuren kabelgebundenen Infrastruktur können Bürgerschaften mit der WLAN-Technik öffentliche Netze errichten und diese z. B. an einem geeigneten Standort mit dem Internet verbinden. Bildlich wird gerne das Entstehen einer Datenwolke im Äther als frei verfügbares Allgemeingut über einer Gemeinde geschildert. Ihr volles Potenzial entwickelt diese Idee durch Protokolle für Mesh-Netze (MANET, Ad-hoc-Netz). Solche Ansätze funktionieren in kleinen „Wolken“ auch ohne große Koordination befriedigend, größere Netze erfordern eine strukturierte Architektur. Siehe dazu auch: Freies Funknetz. Weitere Anwendungen WLAN als Plattform zur Lokalisierung in Städten und Gebäuden. Seit Anfang 2008 wird dazu vom Fraunhofer-Institut für Integrierte Schaltungen auf einer Fläche von 25 Quadratkilometern in Nürnberg eine Testumgebung betrieben. Nach einer ersten Betriebsphase soll das System auf weitere deutsche und europäische Städte wie zum Beispiel Berlin, München, Frankfurt, London, Paris und Mailand ausgedehnt werden.[7] [8] Rechtliche Lage in Deutschland Umstritten ist bislang die Frage, inwieweit der Anschlussinhaber eines WLAN für Rechtsverletzungen Dritter haftet, die gleichwohl unter der IP-Adresse des Anschlussinhabers begangen werden. In diesem Zusammenhang steht auch die Rechtsfrage, welche Schutzmaßnahmen ein Anschlussinhaber überhaupt zu ergreifen hat und wo ggf. zumutbare Schutzmaßnahmen enden. Das Hanseatische Oberlandesgericht entschied, dass ein sorgeberechtigter Elternteil als Störer auch für Urheberrechtsverletzungen haftet, die durch seine Kinder begangen wurden. Den Eltern sei es zumutbar technische Maßnahmen zu ergreifen, um die Nutzung illegaler Tauschbörsen zu verhindern (Beschl. v. 11. Oktober 2006 - 5 W 152/06). Auch das Oberlandesgericht Köln sah die Haftung für Urheberrechtsverletzungen nicht bloß für eine GmbH als Anschlussinhaberin als gegeben an, sondern verurteilte auch gleich den Geschäftsführer der GmbH persönlich zur persönlichen Haftung aus dem Gesichtspunkt der Störerhaftung (Beschl. v. 8. Mai 2007 – 6 U 244/06). Die gegenteilige Ansicht vertritt das Oberlandesgericht Frankfurt am Main. Die Frankfurter Richter entschieden, dass der Inhaber eines Internetanschlusses grundsätzlich nicht als Störer für die unberechtigte Nutzung einer WLAN-Verbindung durch unberechtigte Dritte haftet, die mit ihm in keinerlei Verbindung stehen (Urt. v. 01. Juli 2008 – 11 U 52/07).[9] Nach Ansicht des Landgerichtes München I besteht jedoch keine Haftung eines Radiosenders für die durch einen Volontär begangenen Rechtsverletzungen, da kein Unternehmen grenzenlose Mitarbeiterüberwachungspflichten einhalten könne (Urteil v. 4. Oktober 2007 - 7 O 2827/07). Diese uneinheitliche Rechtsprechung führte dazu, dass ein solcher Fall inzwischen beim Bundesgerichtshof anhängig ist, welcher am 12. Mai 2010 eine grundlegende Entscheidung zu den Haftungsfragen verkünden wird (Az. I ZR 121/08).[10] Diskussion gesundheitlicher Wirkungen Die von WLAN-Geräten benutzten Funkfrequenzen liegen um 2,4 GHz bzw. 5,4 GHz, also im Mikrowellenbereich. WLAN wird daher im Zusammenhang mit möglichen gesundheitlichen Auswirkungen von Elektrosmog und in Bezug auf Elektrosensibilität diskutiert. Nach mehreren Studien, u. a. des Bundesamts für Strahlenschutz (BfS), gibt es innerhalb der gesetzlichen Expositionsgrenzwerte nach dem aktuellen Stand der Wissenschaft keine Nachweise, dass diese hochfrequenten elektromagnetischen Felder gesundheitliche Risiken darstellen. Laut dem Bundesamt für Strahlenschutz kann nichtionisierende Strahlung gesundheitliche Folgen haben: Um möglichen gesundheitlichen Risiken vorzubeugen, empfiehlt das BfS, die persönliche Strahlenbelastung durch eigene Initiative zu minimieren.[11] [12] Eine Wirkung elektromagnetischer Felder ist die Erwärmung von Gewebe. Der zugehörige Prozess heißt dielektrische Erwärmung. Als besonders gefährdet gegenüber dem thermischen Effekt gelten die Augenlinse und 84 Wireless Local Area Network anderes schwach durchblutetes Gewebe, denn zusätzlich entstehende Wärme kann dort nur vermindert durch Blutgefäße abgeführt werden. WLAN erzeugt aber bei den maximal zulässigen Strahlungsleistungen (siehe oben unter EIRP) selbst in unmittelbarer Nähe zur Antenne Leistungsdichten, die unter den Expositionsgrenzwerten, z. B. nach BGV B11,[13] liegen. Eine nennenswerte Erwärmung kann damit nicht herbeigeführt werden. Siehe dazu auch: Elektromagnetische Umweltverträglichkeit. Siehe auch • • • • • • • • • • IEEE 802.11 – ein Parallelartikel HIPERLAN und HomeRF – alternative Standards Industrial Wireless Local Area Network (IWLAN) WLAN-Sniffer WiMAX Wireless Metropolitan Area Network (WMAN) Auto Fallback Richtfunk für Hintergründe zur Wellenausbreitung Snarfing Hot Spot (WLAN) • • • • IEEE 802.11e CSMA/CA RTS/CTS WLAN-basierte Ortung Max-fi Literatur • Ulf Buermeyer: Der strafrechtliche Schutz drahtloser Computernetzwerke (WLANs) [14]. In: HRRS. Heft 8/2004, S. 285. • Bundesamt für Sicherheit in der Informationstechnik: Sicherheitstipps WLAN [15]. • Bundesamt für Sicherheit in der Informationstechnik: Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte [16] (PDF,2009). • Armin Medosch: Freie Netze – Geschichte, Politik und Kultur offener WLAN-Netze. [17] (PDF), Heise, Hannover 2004, ISBN 3-936931-10-0. • Thomas Otto: Netzwerkauthentifizierung im WLAN. [18] (PDF), TU Braunschweig April 2004. • Stiftung Warentest: PC konkret – WLAN einrichten und absichern. Auflage 11/06, ISBN 978-3-937880-52-5. • Jörg Roth: Mobile Computing. dpunkt, Heidelberg 2005, ISBN 3-89864-366-2. • Martin Sauter: Grundkurs Mobile Kommunikationssysteme. September 2004, ISBN 3-528-05886-2. • Mathias Hein: Wireless LAN. Funknetze in der Praxis. ISBN 3-7723-6696-1. • Jörg Rech: Wireless LANs. 802.11-WLAN-Technologie und praktische Umsetzung im Detail. 2. Auflage. Heise, 2006, ISBN 3-936931-29-1. • Peter Jöcker: Computernetzwerke, LAN, WLAN, Internet. 3. Auflage. VDE VERLAG GMBH, Berlin und Offenbach 2004, ISBN 3-8007-2739-0. • Samer Abdalla: Standards und Risiken drahtloser Kommunikation – Risikoanalyse des IEEE 802.11 Standards. ISBN 3-86550-855-3. 85 Wireless Local Area Network Weblinks • • • • • • • • • • • Umfangreiche Informationen zu WLAN, Standards, FAQ und Chipsätzen von der Uni Konstanz [19] Basiswissen – Wireless LAN Grundlagen [20] auf den Seiten von Netgear Detailwissen – Vorlesungsunterlagen zu den wichtigsten WLAN-Themen [21] (englisch) Große WLAN-Richtfunk-FAQ für 5 GHz-WLAN (802.11a/b/g/h) [22] kleine WLAN FAQ [23] (PDF; 310 kB) Funk-Nachbrenner [24] – Wie proprietäre Kniffe den WLAN-Durchsatz hochtreiben (von Alfred Arnold, Entwickler bei Lancom Systems, bei heise online). Elektra Wagenrad: WiFi Long Shots [25] (zur Physik von WLAN-Weitverbindungen; PDF-Präsentation, 36 Seiten, englisch; 273 kB) Stand der Rechtsprechung zur Haftung des Anschlussinhabers beim Bereithalten eines WLAN [26] Wellenfänger – so funktionieren Antennen [27], Antennentheorie bis zum Antennenbau (inkl. „Dosenantennenrechner“), heise online Konrad Lischka: Surfer verschmähen Stadt-W-Lans [28]. In: Spiegel Online vom 6. Juni 2007. Wireless Networking in the Developing World [29] – ausführliches englisches Handbuch zu WLANs unter der Creative Commons Attribution-ShareAlike 2.5 license (englisch) Referenzen [1] [2] [3] [4] Ernst Ahlers: Funk-Evolution. In: c´t. Nr. 13, 2009, S. 86-89. http:/ / www. bundesnetzagentur. de/ media/ archive/ 5009. pdf http:/ / www. rtr. at/ de/ tk/ Spektrum2400MHz Frequenzuteilungen im 2,4-GHz- (http:/ / www. bundesnetzagentur. de/ media/ archive/ 313. pdf) und 5-GHz-Band bei der Bundesnetzagentur (PDF) (http:/ / www. bundesnetzagentur. de/ media/ archive/ 5009. pdf) [5] Bundesnetzagentur: WLAN 5 GHz (http:/ / www. bundesnetzagentur. de/ media/ archive/ 5009. pdf) [6] vgl. FCC Part 15.203 (http:/ / frwebgate. access. gpo. gov/ cgi-bin/ get-cfr. cgi?TITLE=47& PART=15& SECTION=203& YEAR=2000& TYPE=TEXT) [7] http:/ / www. iis. fraunhofer. de/ EN/ bf/ nl/ lik/ index. jsp [8] http:/ / www. focus. de/ digital/ computer/ fussgaenger-navigationssystem_aid_233445. html [9] Oberlandesgericht Frankfurt am Main, Urteil vom 1. Juli 2008, Aktenzeichen 11 U 52/07, Volltext (Gründe) bei RA Dipl.-Physiker Lindinger (http:/ / www. ra-lindinger. de/ urteil-des-olg-frankfurt-a. -m. -im-urheberrecht-zu-tauschboersen-im-internet-_142. html); vgl. dazu auch: Meldung von heise.de "Gericht: Keine Haftung für offenes WLAN" (http:/ / www. heise. de/ newsticker/ Gericht-Keine-Haftung-fuer-offenes-WLAN--/ meldung/ 110632) [10] vgl. Redaktionell zusammengefasste Leitsätze zum Stand der Rechtsprechung (http:/ / www. ilex-recht. de/ 2010/ haftung-fur-wlan. html) [11] Bundesamt für Strahlenschutz – elektromagnetische Felder (http:/ / www. bfs. de/ elektro) [12] http:/ / www. bfs. de/ de/ bfs/ presse/ pr06/ pr0602 [13] (http:/ / www. bgfe. de/ bilder/ pdf/ bgv_b11_a03-2002. pdf) BG-Vorschrift BGV B11 „Elektromagnetische Felder“ [14] http:/ / www. hrr-strafrecht. de/ hrr/ archiv/ 04-08/ index. php3?seite=7 [15] https:/ / www. bsi-fuer-buerger. de/ cln_164/ BSIFB/ DE/ Themen/ WLAN/ Sicherheitstipps/ sicherheitstipps_node. html [16] https:/ / www. bsi. bund. de/ cae/ servlet/ contentblob/ 487312/ publicationFile/ 42281/ drahtkom_pdf. pdf [17] ftp:/ / ftp. heise. de/ pub/ tp/ buch_11. pdf [18] http:/ / www. ibr. cs. tu-bs. de/ arbeiten/ schmidt/ otto_eap/ otto_eap. pdf [19] http:/ / wiki. uni-konstanz. de/ wlan [20] http:/ / www. netgear. de/ Support/ Basiswissen/ wireless_lan_grundlagen. html [21] http:/ / www. perihel. at/ 2/ index. html [22] http:/ / www. wlan-skynet. de/ [23] http:/ / www. hellfish-rm. de/ down/ WLAN-FAQ. pdf [24] http:/ / www. heise. de/ netze/ artikel/ 80521 [25] http:/ / zolder. scii. nl/ ~elektra/ wifi-long-shots-newest. pdf [26] http:/ / www. ilex-recht. de/ 2010/ haftung-fur-wlan. html [27] http:/ / www. heise. de/ netze/ artikel/ 87157/ 0 [28] http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,druck-486889,00. html [29] http:/ / wndw. net/ 86 Wireless Access Point 87 Wireless Access Point Ein Wireless Access Point [ˈwaɪəlɪs ˈæksɛs pɔɪnt] (WAP, deutsch „Funkzugangspunkt“) ist ein elektronisches Gerät, das als Schnittstelle für kabellose Kommunikationsgeräte fungiert. Endgeräte stellen per Wireless Adapter (Funkadapter) eine Funkverbindung zum Wireless Access Point her, der wiederum über ein Kabel mit einem fest installierten Kommunikationsnetz verbunden sein kann. Für gewöhnlich verbinden Wireless Access Points Notebooks und andere mobile Endgeräte mit eingebautem Wireless Adapter über ein Wireless Local Area Network (WLAN, Funknetz) mit einem Local Area Network (LAN) oder einem anderen kabelgebundenen Datennetz (Telefonnetz, Kabelfernsehnetz ...). Ein Wireless Access Point kann zudem im sogenannten Ad-hoc-Modus als zentrale Schnittstelle zwischen mehreren Endgeräten verwendet werden. Auf diese Weise können Geräte wie Computer und Drucker kabellos miteinander verbunden werden. Technische Einordnung Wireless Access Point, links per Kabel mit dem Internet (unten) und drei Endgeräten verbunden, über die Antennen drahtlos mit weiteren Endgeräten. Wireless Access Points erfüllen hauptsächlich dieselben Aufgaben wie Bridges und Switches: Sie verbinden verschiedene Geräte auf hardwarenahem Niveau miteinander. Dabei vermeiden sie einerseits Datenkollisionen durch Techniken wie CSMA/CA und überbrücken andererseits Unterschiede zwischen verschiedenen Übertragungsmedien. Im OSI-Modell sind Wireless Access Points daher wie Switches und Bridges in der Verbindungsschicht (Schicht 2, engl. Data Link Layer) angesiedelt, obwohl sie weitere Funktionen wie Routing, Paketfilter und DHCP-Server bieten können, die höhere Schichten des Modells betreffen. 802.11-Access-Points Einem Funknetzwerk nach dem IEEE-Standard 802.11 wird ein Funknetzwerkname (ESSID) zugewiesen. Über die ESSID können Clients verschiedene Netze auseinanderhalten. Ein Access Point kann nun regelmäßig Datenpakete mit der ESSID (und anderen Daten des Wireless LAN) per Broadcast-Telegram versenden, damit Clients ein existierendes Netz identifizieren können. Ein wesentliches Unterscheidungsmerkmal von 802.11-Basisstationen ist, welche Betriebsmodi sie unterstützen: Manche Access Points können Verbindungen zu anderen Access Points und Clients gleichzeitig aufbauen. Die möglichen Betriebsmodi eines 802.11-Access-Points sind das Basic Service Set (BSS), das Extended Service Set (ESS), die Ethernet Bridge, die Wireless Bridge, der Wireless Repeater und das Wireless Distribution System. Diese Topologien werden auch als Infrastruktur-Modus (Infrastruktur-Netzwerke) bezeichnet. • Im Basic Service Set wird ein einzelner Access Point betrieben, an dem sich beliebig viele Endgeräte einbuchen und Daten austauschen können. Die Clients eines solchen Access Points bilden ein autarkes Intranet. • Unterstützt ein Access Point den Modus Ethernet Bridge, bietet er neben der Funkschnittstelle noch ein Netzwerkinterface mit RJ-45-Buchse als Schnittstelle in das kabelgebundene Ethernet und vermittelt die Daten zwischen Ethernet und Wireless LAN. Dieser Modus (das Bridging zwischen Wireless LAN und Ethernet auf OSI-Schicht 2) entspricht den Fähigkeiten eines gewöhnlichen, gegenwärtig marktüblichen Access Points. Kann der Access Point dagegen auch auf OSI-Schicht 3 vermitteln, insbesondere TCP/IP-Pakete routen, spricht man von einem WLAN-Router. Wireless Access Point • Für das Extended Service Set verkabelt man zwei oder mehr Access Points über ein Ethernet und stellt den gleichen Funknetzwerknamen (ESSID) auf allen Access Points ein. Dadurch vergrößert sich die Reichweite des Funknetzes, denn die Clients werden automatisch zwischen den Access Points übergeben (Roaming), sobald sich der Standort des Clients entsprechend geändert hat. • Das Wireless Distribution System ermöglicht es, mehrere Access Points kabellos miteinander zu verbinden. Dabei unterscheidet man zwischen dem Point-to-Point-Modus (Wireless Bridge) und dem Point-to-Multipoint-Modus (Wireless Repeater). Es sollten dabei Access Points desselben Herstellers verwendet werden. Den Möglichkeiten der obigen Infrastrukturmodi steht der Ad-hoc-Betrieb (Ad-hoc-Netz) gegenüber: • Der Betrieb eines Wireless LAN als Independent Basic Service Set (IBSS) benötigt keinen Access Point: Im IBSS können zwei oder mehr Endgeräte ein Ad-hoc-Netz aufbauen. Die Stationen kommunizieren dabei direkt miteinander (statt über einen Access Point wie im Infrastruktur-Modus) und müssen sich hierzu in gegenseitiger Funkreichweite befinden. • In einem Mesh Network (Ad-hoc-Netz, MANET) wird (allgemein) jeder Teilnehmer zu einem Netzknoten; er ist nicht länger ein Endgerät. Durch das Überlappen von Funkzellen beliebiger Knoten entsteht eine spontane Vermaschung: Ein Ad-hoc-Netzwerk, in dem jeder Teilnehmer die von einem Nachbarn A eingehenden Datenpakete an den nächsten Nachbarn B weitergibt (Routing). Dadurch müssen sich zwei miteinander kommunizierende Endknoten nicht mehr in gegenseitiger Funkreichweite befinden. Netzwerkknoten können sich dabei spontan öffnen und wieder verschwinden, wenn etwa ein Notebook ein- oder ausgeschaltet wird. Es gibt bereits erste IEEE-Standards, Software und Hardware zum Aufbau von Mesh-Netzen. Aus gesellschaftlicher Sicht sind Mesh-Netze auf WLAN-Technik derzeit überaus spannend: Sie haben das Potential, von teurer Infrastruktur größtenteils unabhängige und dadurch völlig frei zugängliche Bürgernetze zu schaffen. Die softwaretechnischen Herausforderungen sind für netzaffine Menschen ebenso spannend. Projekte, die sich mit dieser Problematik auseinandersetzen, sind Freifunk in Deutschland beziehungsweise Funkfeuer.at in Österreich und Openwireless.ch in der Schweiz. Außerhalb der Infrastruktur- und Ad-hoc-Modi wird oft noch ein Client-Modus unterstützt: • Einige Access Points können im Client-Modus betrieben werden: Ein Endgerät mit Ethernet-Anschluss (PC, Drucker etc.) wird per Kabel mit dem Access Point verbunden. Der Access Point im Client-Modus ist ein reiner Ersatz für einen WLAN-Ethernet-Adapter (und von seiner Funktion her somit kein Access Point mehr, sondern nur noch ein Wireless-Adapter). Kompatibilitätsprobleme Nicht jedes Produkt unterstützt alle Betriebsmodi. Nicht jeder Access Point bietet eine Buchse für den einfachen Anschluss einer externen Antenne. Im Extended-Service-Set-Modus: Oft besteht ein Problem mit der Kompatibilität von Basisstationen unterschiedlicher Hersteller. Sollen diese zu einem gemeinsamen Netz verbunden werden und soll Roaming zwischen den einzelnen APs ermöglicht werden, müssen die Geräte Informationen über die eingebuchten Clients austauschen. Hierzu wird ein Netzwerkprotokoll benötigt, für das aber erst zeitlich verzögert der Standard IEEE 802.11f verabschiedet wurde. Zwischenzeitlich hatten schon viele Hersteller eigene, zueinander inkompatible Lösungen geschaffen. Point-to-Point bzw. Multipoint: Da es sich bei dem verwendeten WDS nicht um einen anerkannten Standard handelt, sollten Geräte desselben Herstellers verwendet werden, zumindest Geräte mit dem gleichen Chipsatz. Es wird von Problemen bei einzelnen WLAN-Karten beziehungsweise Treibern berichtet, die nicht mittels Repeatern kommunizieren können. Der Käufer sollte deshalb im Vorfeld in den gängigen Internet-Foren und auf den Herstellerseiten recherchieren, ob schon Erfolge beziehungsweise Misserfolge für die Kombination der jeweiligen 88 Wireless Access Point Produkte vorliegen. 802.11-Access-Points als Software-Lösung Es gibt Software, die einem PC mit einer gewöhnlichen WLAN-Karte die nötige Logik beibringt, um als Access Point zu arbeiten. Nur bestimmte WLAN-Karten werden von der Software unterstützt. Bei Mac OS X auf Apple-Macintosh-Computern ist dieses ohne weitere Software bereits mit der Systemsoftware des Betriebssystems möglich, allerdings nicht mit WPA- bzw. WPA2-geschützten Netzwerken kompatibel. Diese theoretisch flexible Lösung hat auch Nachteile: Die WLAN-Karten verfügen selten über einen Anschluss für eine externe Antenne, und ein PC hat weit größeren Strom-, Kühlungs- und Platzbedarf als ein hardwarebasierter Access Point, der auch bei schlechtem Wetter praktikabel mit Solarzellen betrieben werden kann und leicht gegen Umwelteinflüsse zu schützen ist. Programme sind fli4l[1] , WiFiAdmin[2] [3] , Wifidog[4] u.a.. Siehe auch • Als Hot Spot bezeichnet man einen öffentlichen Zugangspunkt. Referenzen [1] [2] [3] [4] http:/ / www. fli4l. de/ http:/ / wifiadmin. sourceforge. net http:/ / citeseer. ist. psu. edu/ 731423. html http:/ / www. wifidog. org IEEE 802.11 IEEE 802.11 (auch: Wireless LAN (WLAN), Wi-Fi) bezeichnet eine IEEE-Norm für Kommunikation in Funknetzwerken. Herausgeber ist das Institute of Electrical and Electronics Engineers (IEEE). Die erste Version des Standards wurde 1997 verabschiedet. Sie spezifiziert den Mediumszugriff (MAC-Layer) und die physikalische Schicht (vgl. OSI-Modell) für lokale Funknetzwerke. Für die physikalische Schicht sind im ursprünglichen Standard zwei Spreizspektrumverfahren (Übertragung per Radiowellen) und ein Verfahren zur Datenübertragung per Infrarotlicht spezifiziert, wobei eine Übertragungsrate von bis zu 2 MBit/s (brutto) vorgesehen ist. Zur Datenübertragung per Radiowellen wird das lizenzfreie ISM-Band bei 2,4 GHz verwendet. Die Kommunikation zwischen zwei Teilnehmern kann direkt im so genannten Ad-hoc-Modus erfolgen oder im Infrastruktur-Modus mithilfe einer Basisstation (Access Point). 1999 folgten zwei Erweiterungen: 802.11a spezifiziert eine weitere Variante der physikalischen Schicht, die im 5-GHz-Band arbeitet und Übertragungsraten bis zu 54 MBit/s ermöglicht. 802.11b ist ebenfalls eine alternative Spezifikation der physikalischen Schicht, die mit dem bisher genutzten 2,4-GHz-Band auskommt und Übertragungsraten bis zu 11 MBit/s ermöglicht. Die 2003 verabschiedete 802.11g-Erweiterung, die ebenfalls im 2,4-GHz-Band arbeitet, erhöht die maximale Übertragungsrate auf 54 MBit/s. Die neueste Erweiterung 802.11n sieht schließlich eine Übertragungsrate von bis zu 600[1] MBit/s vor. Dadurch, dass das 2,4-GHz-Band in den meisten Ländern lizenzfrei genutzt werden darf, haben Produkte nach dem Standard 802.11b/g eine weite Verbreitung gefunden. Produkte, die standardkonform arbeiten und die Interoperabilität mit Produkten anderer Hersteller gewährleisten, können von der Wi-Fi-Alliance zertifiziert werden. Für den Einsatz ist zu beachten, dass die Latenzzeiten, die verstreichen, bis ein Kanal aufgebaut ist oder ein Access Point gewechselt hat, für bewegte Objekte unter diesen Access Points zu merklichen Wartezeiten führen können. Weiter ist die gleichzeitig mögliche Population von aktiven Teilnehmern durch die Verweildauer in den einzelnen 89 IEEE 802.11 Kanälen eng beschränkt. Ein neuer Teilnehmer kann erst dann aktiv werden, wenn der vorherige Benutzer den Kanal wieder freigibt. Diese Übertragung des Konzepts von drahtgebundenen Netzwerken ist eher hinderlich. Standard 802.11 und seine Erweiterungen 802.11 ist eine Normen-Familie für Wireless Local Area Networks (WLAN). Die Definition der IEEE-802-Normen, die zunächst ganz allgemein den Netzwerkzugriff beschreiben, begann im Februar 1980, daher wurde die Bezeichnung 802 gewählt. Zurzeit besteht die Familie aus 11 Normen: 802.11, 802.11a, 802.11b, 802.11c, 802.11d, 802.11e, 802.11f, 802.11g, 802.11h, 802.11i, 802.11j. • 802.11 ursprünglicher Standard, 1997 verabschiedet • • • • Datentransfer: brutto 1 oder 2 MBit/s Frequenzband 2,400 bis 2,485 GHz (lizenzfrei) Modulation: FHSS (Frequncy Hopping Spread Spectrum) oder DSSS (Direct Sequence Spread Spectrum) Akzeptanz: veraltet, nicht mehr breit genutzt • 802.11a Erweiterung der physikalischen Schicht, 1999 • Datentransfer: brutto 54 MBit/s (netto maximal 50 %) • Frequenzband 5 GHz (seit dem 13. November 2002 in Deutschland freigegeben, genaueres siehe 802.11h) • Modulationsverfahren: OFDM (Orthogonal Frequency Division Multiplexing) • Akzeptanz: gering verbreitet • 802.11b Erweiterung der physikalischen Schicht, 1999 • • • • Datentransfer: brutto 11 MBit/s (netto maximal 50 %) Frequenzband 2,400 bis 2,4835 GHz (lizenzfrei) Modulation: DSSS (Direct Sequence Spread Spectrum) Akzeptanz: noch relativ weit verbreitet • 802.11g Erweiterung der physikalischen Schicht, 2003 • Datentransfer: brutto 54 MBit/s (netto maximal 40 %) • Frequenzband: 2,400 bis 2,4835 GHz (lizenzfrei) • Modulation: DSSS (Direct Sequence Spread Spectrum)(wird für die langsamen Geschwindigkeiten benutzt), OFDM (Orthogonal Frequency Division Multiplexing) • Akzeptanz: momentan (2008) der am weitesten verbreitete Standard • 802.11n Ratifizierung am 11. September 2009 geschehen[2] • Datentransfer: brutto 600[1] MBit/s • Frequenzband: 2,400 bis 2,485 GHz (lizenzfrei), optional auch 5 GHz als zusätzliches Band • Akzeptanz: Es gibt bereits einige Geräte auf dem Markt, die auf der Vorabversion des Standards basieren (Draft-N-Geräte). • 802.11p Geplante Erweiterung zu 802.11a für den Einsatz in Fahrzeug-zu-Fahrzeug-Netzen, auch unter DSRC bekannt • Datentransfer: brutto 27 MBit/s • Frequenzband: geplant 5,850-5,925 GHz (in den USA bereits für Einsatz im Verkehrsbereich reserviert) • Akzeptanz: favorisierte Technologie des Car to Car-Communication Consortium (C2C-CC), wesentliche Grundlage von ISO TC204 WG16 CALM-M5. Zusätzliche Erweiterungen von 802.11: • 802.11c MAC-Layer-Bridging (mittlerweile Anhang von 802.11d) • 802.11d Anpassung an die regulatorischen Bestimmungen verschiedener Länder • 802.11e Unterstützung von Quality-of-Service 90 IEEE 802.11 • • • • • 802.11f Interoperabilität zwischen Basisstationen 802.11h Reichweitenanpassung, Indoor- und Outdoor-Kanäle (im 5-GHz-Band), TPC/DFS 802.11i Erweiterungen bezüglich Sicherheit und Authentifizierung 802.11j 4,9–5 GHz Operation in Japan 802.11s Mesh-Netzwerke (geplant) Neben diesen gibt es proprietäre Erweiterungen, die andere Übertragungsraten erlauben: • PBCC mit bis zu 22 MBit/s im 2,4-GHz-Band, • 802.11b+ mit bis zu 44 MBit/s durch Kanalbündelung, • 802.11g++ je nach Hersteller mit bis zu 108 MBit/s, bzw. 125 MBit/s. Das sind aber keine offiziellen IEEE-Standards. Maximal zulässige Sende- bzw. Strahlungsleistungen (Effective isotropic radiated power (EIRP) Antennengewinne sind also zu berücksichtigen): • 2,4 GHz: 100 mW - in Deutschland, andere Länder haben hier andere Regelungen. So sind (z. B. in den USA) auch Karten mit 300 mW und mehr legal. • 5 GHz: Zwischen 30 mW und 1000 mW – je nach Frequenzband. In Europa ist TPC/DFS nach 802.11h für den Betrieb von WLANs nach 802.11a vorgeschrieben. Ohne DFS und TPC sind nur 200 mW und eingeschränktes Frequenzband für 802.11a in Deutschland zugelassen. Kompatibilitäten: • 802.11b und 802.11g sind zueinander kompatibel. Die 802.11g-Geräte arbeiten dann in einem Kompatibilitätsmodus, der es 802.11b-Geräten ermöglicht, einen durch ein 802.11g-Gerät belegten Kanal zu erkennen. Die effektive Geschwindigkeit wird dadurch etwas reduziert. • 802.11a und 802.11h sind zueinander kompatibel, keine Einschränkungen. Medienzugriff Um einen gemeinsamen Zugriff von mehreren Geräten auf das Medium zu ermöglichen, wird innerhalb des 802.11-Standards verpflichtend der CSMA/CA-Mechanismus benutzt. Optional sind CSMA/CA RTS/CTS und CSMA/CA PCF. Da bei Funkkommunikation eine höhere Fehlerrate auftritt, existiert bei 802.11 ein eigener Mechanismus zu Übertragungswiederholung. Bei einer korrekten Übertragung bestätigt der Empfänger die Datenübertragung, bei einer fehlerhaften Übertragung müssen die Daten erneut gesendet werden. Die einzelnen Netze werden über ihre Netzwerknamen (Extended Service Set Identifier (ESSID), siehe Service Set Identifier) identifiziert. Vor- und Nachteile der Frequenzen 2,4-GHz-Vorteile • gebührenfreies freigegebenes ISM-Frequenzband • keine aufwändigen Spektrum-Management-Funktionen wie TPC oder DFS nötig, um volle Sendeleistung von 100 mW ausschöpfen zu können • hohe Verbreitung und daher geringe Gerätekosten 2,4-GHz-Nachteile • Frequenzband muss mit anderen Geräten bzw. Funktechniken geteilt werden (Bluetooth, Mikrowellenherde, Babyphones, etc.), dadurch Störungen und Interferenzen • störungsfreier Betrieb von nur maximal 3 Netzwerken am selben Ort möglich, da effektiv nur 3 brauchbare (kaum überlappende) Kanäle zur Verfügung stehen (in Deutschland: Kanäle 1, 7 und 13) 91 IEEE 802.11 92 5-GHz-Vorteile • weniger genutztes Frequenzband, dadurch häufig störungsärmerer Betrieb möglich • in Deutschland 19 (bei BNetzA-Zulassung) nicht überlappende Kanäle • höhere Reichweite, da mit 802.11h bis zu 1000 mW Sendeleistung möglich – das überkompensiert die größere Dämpfung der höheren Frequenzen 5-GHz-Nachteile • stärkere Regulierungen in Europa: auf den meisten Kanälen DFS nötig; auf einigen Kanälen kein Betrieb im Freien erlaubt; falls kein TPC benutzt wird, muss die Sendeleistung reduziert werden • Ad-hoc-Modus wird von den meisten Geräten nicht unterstützt • geringere Verbreitung, daher wenig verfügbare Geräte auf dem Markt und hohe Gerätekosten Bestandteile/Erweiterungen • TPC (Transmit Power Control) reduziert ähnlich wie bei Mobiltelefonen die Sendeleistung abhängig von der Notwendigkeit (guter Kontakt zwischen den Geräten = geringere Sendeleistung). • DFS (Dynamic Frequency Selection): Es wird selbstständig eine freie Frequenz gewählt, z. B. um das Stören von Radaranlagen zu vermeiden. Frequenzen/Kanäle 802.11b/g Die Frequenzen im 2,4-GHz-Band wurden in Kanäle aufgeteilt; einige Länder erlauben nur bestimmte Kanäle. In Deutschland ist für die Frequenzvergabe die Bundesnetzagentur (BNetzA) zuständig. Kanal Nummer Mittenfrequenz (GHz) Erlaubt in Land durch Behörde Bemerkung 1 2,412 USA FCC, Europa ETSI, Japan ehemals nicht in Spanien und Frankreich 2 2,417 USA FCC, Europa ETSI, Japan ehemals nicht in Spanien und Frankreich 3 2,422 USA FCC, Europa ETSI, Japan ehemals nicht in Spanien und Frankreich 4 2,427 USA FCC, Europa ETSI, Japan ehemals nicht in Spanien und Frankreich 5 2,432 USA FCC, Europa ETSI, Japan ehemals nicht in Spanien und Frankreich 6 2,437 USA FCC, Europa ETSI, Japan ehemals nicht in Spanien und Frankreich 7 2,442 USA FCC, Europa ETSI, Japan ehemals nicht in Spanien und Frankreich 8 2,447 USA FCC, Europa ETSI, Japan ehemals nicht in Spanien und Frankreich 9 2,452 USA FCC, Europa ETSI, Japan ehemals nicht in Spanien und Frankreich 10 2,457 USA FCC, Europa ETSI, Japan 11 2,462 USA FCC, Europa ETSI, Japan 12 2,467 Europa ETSI, Japan ehemals nicht in Spanien 13 2,472 Europa ETSI, Japan ehemals nicht in Spanien 14 2,484 Japan In Spanien und Frankreich sind inzwischen auch alle Kanäle gültig, die im Rest Europas gültig sind, während in Spanien zunächst nur die Kanäle 10 und 11 bzw. in Frankreich die Kanäle 10 bis 13 zulässig waren. Während der Kanalabstand (außer bei Kanal 14) 5 MHz beträgt, benötigt eine Funkverbindung eine Bandbreite von 22 MHz. Um Störungen zu vermeiden, müssen sich geographisch überlappende Funkzellen disjunkte IEEE 802.11 93 Frequenzbereiche wählen, nach obigem Schema also zwischen zwei benutzten Kanälen mindestens vier Kanäle ungenutzt lassen. Für überlappende Funkzellen werden daher bevorzugt die Kanalkombinationen (1,6,11), (1,6,12), (2,7,12) usw. verwendet. Aufgrund der geringen Frequenzbreite der FCC werden US-Karten auch als „World“-Karten bezeichnet. Dies soll unterstreichen, dass sie in den meisten Ländern eingesetzt werden dürfen. 802.11a Kanal Nummer Frequenz (GHz) Erlaubt in 36 5,180 EU, USA, Japan 40 5,200 EU, USA, Japan 44 5,220 EU, USA, Japan 48 5,240 EU, USA, Japan 52 5,260 EU, USA 56 5,280 EU, USA 60 5,300 EU, USA 64 5,320 EU, USA 100 5,500 EU 104 5,520 EU 108 5,540 EU 112 5,560 EU 116 5,580 EU 120 5,600 EU 124 5,620 EU 128 5,640 EU 132 5,660 EU 136 5,680 EU 140 5,700 EU 147 5,735 USA 151 5,755 USA 155 5,775 USA, Deutschland FBWA 159 5,795 Deutschland FBWA 163 5,815 Deutschland FBWA 167 5,835 USA, Deutschland FBWA 171 5,855 Deutschland FBWA Mit Ausnahme der USA, wo die Kanäle 52-64 auch im Freien verwendet werden dürfen, ist der 802.11a-Standard weltweit nur für den Gebrauch in geschlossenen Räumen zugelassen. In Europa sind jedoch durch den 802.11h-Standard erweiterte Nutzungsmöglichkeiten gegeben. IEEE 802.11 Die angegebenen FBWA-Kanäle sind für "Fixed Broadband Wireless Access" von der Bundesnetzagentur in Deutschland für gewerbliche, öffentliche Netze freigegeben und meldepflichtig. Sie erlauben bis zu 4 W Sendeleistung.[3] Nach Neuregelung der Bundesnetzagentur im August 2006 dürfen die im 802.11a-Standard zwischen 5180-5260 MHz definierten Kanäle (Kanal 36,40,44,48) mit einer Sendeleistung von bis zu 200 mW in Deutschland im Innenbereich ohne DFS und TPC genutzt werden.[4] Andere Standards im Nahbereich Weitere Standards zur Datenübertragung per Funk im Nahbereich sind HIPERLAN/1 und HIPERLAN/2, HomeRF und Bluetooth. Von diesen drei Standards hat aber nur Bluetooth praktische Bedeutung erlangt. Siehe auch • Wireless LAN • IEEE 802.11e • IEEE 802.11n Literatur • Martin Sauter: Grundkurs Mobile Kommunikationssysteme. Vieweg, September 2006, ISBN 3-8348-0199-2, http://www.cm-networks.de/ • Samer Abdalla: Standards und Risiken drahtloser Kommunikation – Risikoanalyse des IEEE 802.11 Standards. ISBN 3-86550-855-3. • Jörg Rech: Wireless LANs: 802.11-WLAN-Technologie und praktische Umsetzung im Detail - Heise Verlag, Mai 2008, ISBN 3-93693-151-8 Weblinks • • • • • • • IEEE 802.11 Working Group [5] Wi-Fi Alliance [6] Tutorial IEEE 802.11 [7] WLAN-Standards und Alternativen [8] Frequenzordnung [9] der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen WLAN-Richtfunk selbst gemacht (IEEE 802.11h 5 GHz) [22] 802.11a Frequency Channel Map [10] Referenzen [1] Status of Project IEEE 802.11n (http:/ / grouper. ieee. org/ groups/ 802/ 11/ Reports/ tgn_update. htm). IEEE P802.11 - TASK GROUP N MEETING UPDATE (März 2009). [2] IEEE Ratifies 802.11n, Wireless LAN Specification to Provide Significantly Improved Data Throughput and Range (http:/ / standards. ieee. org/ announcements/ ieee802. 11n_2009amendment_ratified. html). IEEE Standards Association (September 2009). Abgerufen am 25. Januar 2010. [3] http:/ / www. bundesnetzagentur. de/ media/ archive/ 11239. pdf [4] http:/ / www. bundesnetzagentur. de/ media/ archive/ 5009. pdf [5] http:/ / grouper. ieee. org/ groups/ 802/ 11/ [6] http:/ / www. wi-fi. org [7] http:/ / www. tutorial-reports. com/ wireless/ wlanwifi/ [8] http:/ / wiki. uni-konstanz. de/ wiki/ bin/ view/ Wireless/ WlanStandards [9] http:/ / www. bundesnetzagentur. de/ enid/ 06df05e4601944322d10980c5248fd50,55a304092d09/ 9t. html [10] http:/ / www. moonblinkwifi. com/ 80211a_frequency_channel_map. cfm 94 Bus (Datenverarbeitung) 95 Bus (Datenverarbeitung) Ein Bus ist ein System zur Datenübertragung zwischen mehreren Teilnehmern über einen gemeinsamen Übertragungsweg, bei dem Teilnehmer nicht an der Datenübertragung zwischen anderen Teilnehmern beteiligt sind.[1] Bussysteme finden Anwendung insbesondere innerhalb von Computern und zur Verbindung von Computern mit Peripheriegeräten, aber auch in der Ansteuerung von Maschinen (Feldbusse) sowie immer häufiger in Automobilen zur Verbindung der einzelnen elektronischen Systemkomponenten eines Fahrzeugs. Auch in der Gebäudetechnik werden Busse verwendet, z. B. der Europäische Installationsbus (EIB). Älteres PC-Mainboard mit typischen Bus-Steckplätzen für RAM-Riegel sowie PCIund ISA-Steckkarten Grundbegriffe Frühere Busse waren tatsächlich nur parallele Stromschienen mit mehreren Anschlüssen. Aus dieser Zeit (ab 1898) stammen die Bezeichnungen omnibus bar und abgekürzt bus bar für solche Sammelschienen (power rail). Die Bezeichnung wurde für Daten-Sammelleitungen (Datenbusse) übernommen, die Informationen an die angeschlossenen Teilnehmer weitergeben. Die an einem Bus angeschlossenen Komponenten werden auch als Knoten oder Busteilnehmer bezeichnet. Knoten, die selbständig auf den Bus zugreifen dürfen (im Sinne von schreiben bzw. senden), bezeichnet man als aktive Knoten oder Master, andernfalls heißen sie passive Knoten oder Slave. Ein Bus, der mehrere Master-Knoten erlaubt, heißt Multimaster-Bus. Bei einem Multimaster-Bus ist eine zentrale oder dezentrale Busvermittlung notwendig, die gewährleistet, dass zu jedem Zeitpunkt jeweils nur ein Master die Bus-Herrschaft besitzt. Dies ist notwendig, da durch gleichzeitige schreibende Zugriffe auf den Bus nicht nur Daten verloren gehen können, sondern auch die Hardware beschädigt werden könnte. Bei einer zentralen Busvermittlung wird der Buszugriff von einer speziellen Komponente gesteuert, die Bus-Arbiter genannt wird. Derjenige Knoten, der einen Zugriff auf den Bus initiiert, heißt Initiator, das Ziel eines solchen (lesenden oder schreibenden) Zugriffes heißt Target. Je nach Verwendungsart unterscheidet man Systembusse, Speicherbusse, Peripheriebusse und Ein-/Ausgabebusse. Darüber hinaus lassen sich grundsätzlich parallele von seriellen Bussen unterscheiden. Bus-Strukturen Topologie und Terminierung Ob etwas funktionell ein Bus ist, hängt nicht von der physischen Topologie ab.[1] Da auf Bussen oft sehr hochfrequente elektrische Signale übertragen werden, treten an Verzweigungen Reflexionen auf, was zu Auslöschung der Signale durch Interferenz an bestimmten Stellen führt und damit zur Fehlfunktion des gesamten Systems. Deshalb ist die Linien-Topologie signaltechnisch überlegen und am häufigsten anzutreffen (Beispiel SCSI). Reflexionen an den Leitungsenden werden durch Terminierung verhindert. Terminierung durch einen Abschlusswiderstand verursacht eine hohe Verlustleistung, ein RC-Glied schwankenden Ruhepegel. Aufwendiger ist die aktive Terminierung, die den Ruhepegel durch einen Spannungsregler vorgibt. Bus (Datenverarbeitung) Multiplexing Da Adress- und Datenbusse auf einer Leiterplatte eine große Anzahl gleichartiger Leiterbahnen benötigen, verbraucht dies einerseits viel Platz und benötigt entsprechend viele Pins an den Bausteinen, andererseits kann das auch elektrische Probleme wie Übersprechen vergrößern. Deshalb gibt es als eine Lösung den Ansatz, diese Anzahl zu halbieren, indem man in einer Busphase die eine Hälfte und in einer anderen die andere Hälfte der Signale über dieselben Leitungen schickt (Multiplexbus). Ein zusätzlicher Steuerpin muss dann diese Busphasen kennzeichnen. Es handelt sich also um ein Zeitmultiplex-Verfahren. Das wurde in der Praxis z. B. beim Adressbus des 8080-Prozessors so gemacht, und bei dynamischen RAMs (DRAMs) führt das zu den RAS- und CAS-Zyklen. Bus als Teil des Computers In der Computerarchitektur ist ein Bus ein Untersystem, das Daten oder Energie zwischen Computerbestandteilen innerhalb eines Computers oder zwischen verschiedenen Computern überträgt. Anders als bei einem Anschluss, bei dem ein Gerät mit einem anderen über eine oder mehrere Leitungen verbunden ist (Point-to-Point-Verbindung), kann ein Bus mehrere Peripheriegeräte über den gleichen Satz von Leitungen miteinander verbinden. Moderne Computerbusse können sowohl parallel, als auch bit-seriell verwendet werden. Während bei der eigentlichen Netz-Topologie der klassischen Bus-Leitung alle Teilnehmer nebeneinander am Bus hängen, können durch geeignete Kontaktierungen Knoten in einer kettenförmigen Anordnung hintereinander geschaltet werden. Neben der Netzwerktopologie auf der physikalischen Ebene kann ein busähnliches Verhalten auch durch entsprechende Implementierungen nachgebildet werden (vgl. OSI-Modell mit höheren Übertragungsebenen). Die meisten Computer haben interne und externe Busse. Ein interner Bus schließt alle internen Bestandteile eines Computers an die Hauptplatine an (und folglich die CPU und den internen Speicher). Ein solcher interner Bus wird auch als lokaler Bus bezeichnet, weil er dafür gedacht ist, mit im Computer selbst vorhandenen Geräten zu verbinden, und nicht mit solchen in anderen Computern oder mit externen. Ein externer Bus schließt demgemäß externe Peripherie an die Hauptplatine an. Adressierungsverfahren Ein Bussystem ist immer so organisiert, dass zu einem bestimmten Zeitpunkt nur ein einzelner Knoten Daten auf den Bus ausgibt. In den allermeisten Fällen sollen die Daten zu einem bestimmten anderen Knoten transportiert und von diesem weiterverarbeitet werden (Nur in seltenen Fällen verwerten mehrere Empfangsknoten gleichzeitig die gesendeten Daten, beispielsweise bei den CAN-Bussen eines Automobils.). Zur Identifizierung des Zielknotens wird eine Adressierung vorgenommen, oft über den eigens dafür eingerichteten Adressbus. Busse unterscheiden sich in der Art, wie einzelne Knoten adressiert werden. Sowohl für parallele als auch für serielle Busse gibt es eine Reihe typischer Verfahren. Adressierung in Parallelbussen Ein einfaches Adressierungsschema sieht wie folgt aus: Lediglich eine einzige Komponente ist ein Busmaster (in der Regel ist dies der Prozessor), alle anderen sind passiv. Legt nun der Master eine Adresse auf dem Adressbus an, so wird diese von einem zentralen Adressdekoder dekodiert. Dieser ermittelt die adressierte Komponente und teilt dieser über eine Select-Leitung mit, dass sie die adressierte Komponente ist. Die eigentlichen Daten werden anschließend separat über den Datenbus gesendet. Eine Modifikation dieses Schemas ergibt sich, wenn kein zentraler Adressdekoder verwendet wird, sondern jede angeschlossene Komponente über einen eigenen Adressdekoder verfügt. Die einzelnen Adressdekoder entscheiden dann anhand der angelegten Adresse unabhängig voneinander, ob ihre Komponente die gemeinte ist oder nicht. Ein anderes Prinzip arbeitet ganz ohne Adressleitung. Der Bus besteht ausschließlich aus Datenleitungen, welche direkt zu der jeweils ausgewählten Komponente laufen. An derartigen Bussen können folglich nur so viele 96 Bus (Datenverarbeitung) Komponenten angeschlossen werden, wie es parallele Datenleitungen im Bus gibt. Ein prominentes Beispiel für dieses Adressierungsverfahren liefert der SCSI-Bus. Die beschriebenen Verfahren können auch miteinander kombiniert werden. Darüber hinaus ist zu beachten, dass reale Bustopologien in der Regel weit komplexer sind als die hier angenommenen. So werden in einem Rechensystem in der Regel verschiedene Bustypen zu einer Bushierarchie miteinander verbunden, die sich in der Art der Adressierung unterscheiden und über Brücken miteinander gekoppelt sind. Derartige Brücken sind in der Lage die Adressierung von einem Busprotokoll in das andere zu übersetzen. Auch spezielle Adressierungs-Aspekte von Multimaster-Bussen wurden hier nicht berücksichtigt. Adressierung in seriellen Bussen Die auf seriellen Bussen übertragenen Daten lassen sich als Datenpakete (oder auch Telegramme) betrachten, die in mehrere Felder unterteilt sind. Ein typisches Datenpaket weist neben der Sender-Adresse auch die Empfänger-Adresse des Pakets auf. Angeschlossene Komponenten betrachten das Empfängerfeld und entscheiden dann, ob sie das Paket verarbeiten oder verwerfen. Auch serielle Busse können natürlich als direkte Datenleitungen von Komponente zu Komponente konzipiert sein. In diesem Fall sind die Sender- und Empfänger-Felder überflüssig. Busmastering Busmastering bedeutet, dass der Prozessor eines Computersystems zeitweilig die Kontrolle über den Bus an eine Adapterkarte, den so genannten Busmaster, abgibt. Dieser Busmaster adressiert in der Folge selbständig Speicher und IO-Bereiche zum Zweck des Datentransfers. Der Busmaster operiert also als eine Art Bridge bzw. wie eine eigenständige CPU. Während also solch ein sekundärer Prozessor den peripheren Bus beherrscht, ist die CPU meist in der Lage andere Arbeiten im System auszuführen, sofern die dafür nötigen Ressourcen im Zugriff sind. Meist ist der Bus zum Speicher hin noch teilweise nutzbar, es herrscht also Time-Sharing. Dies macht sich insbesondere bei modernen Multitasking-Betriebssystemen durchaus positiv in der Reaktionsfähigkeit bemerkbar, wobei die Busmaster-Aktivität oftmals über ein Interrupt-Signal mit dem Betriebssystem verkoppelt ist. Die Adapterkarte hat dabei den Sinn, bestimmte Aufgaben asynchron zu anderen Tasks zu bedienen. Beschränkt man sich beim Bus-Mastering nicht auf Busse an der CPU eines Computers, gibt es im Bereich der Rechnernetze noch weitere Methoden zum Bus-Arbiting: • Beim Token-Passing hält der jeweils aktive Busmaster ein so genanntes Token, das nichts anderes als eine Merkvariable (Flag) ist. Hat er seine Sendung abgeschlossen, reicht er dieses Token an einen bestimmten Nachbarn auf dem Bus (im Rechnernetz) weiter. Das wird vor allem in Ringbussen angewandt. Wenn man es physikalisch nicht mit einem Ringbus zu tun hat, ist es Software-Angelegenheit, die potenziellen Busteilnehmer in eine wohldefinierte und allen bekannte Reihenfolge zu bringen. • Andere Busse (Beispiel: CAN oder Ethernet) sind von vornherein darauf vorbereitet, dass es zu Kollisionen mehrerer Teilnehmer kommen kann, die gleichzeitig zu senden versuchen. Es ist dann deren zusätzliche Aufgabe, solche Kollisionen zu erkennen (collision detection) und sinnvoll zu reagieren. Es gehört zur Definition des jeweiligen Busses oder Rechnernetzes, letztere Strategie festzulegen. Es ist offensichtlich, dass so eine Methode auch für drahtlose Funkverbindungen anwendbar ist, entsprechend wird es auch eingesetzt. 97 Bus (Datenverarbeitung) Geschichtliche Entwicklung Speicher und andere Geräte wurden an den Bus an den gleichen Adressen und Datenstiften angebracht, die die CPU selbst benutzt, und zwar durch parallelen Anschluss. Die Kommunikation wurde durch die CPU gesteuert, die die Daten von den Geräten und die Blöcke aus dem Speicher liest. Alles wurde dabei durch einen zentralen Zeitgeber getaktet, der die Arbeitsgeschwindigkeit der CPU steuerte. Angeschlossene Geräte zeigten der CPU, dass sie Daten senden oder empfangen wollen, indem sie auf anderen CPU-Stiften ein Signal sendeten, was gewöhnlich durch eine Form von Interrupt geschah. Zum Beispiel hat ein Laufwerkscontroller (siehe Controller) der CPU signalisiert, dass neue Daten bereit waren gelesen zu werden, worauf die CPU die Daten verschob, indem sie den Speicher an dem Anschluss las, der dem Laufwerk entsprach. Fast alle frühen Computer wurden auf diese Weise zusammengesetzt, beginnend mit dem S-100-Bus im Altair und bis hin zum IBM-PC in den 1980ern. Diese „erste Generation“ von Bussystemen litt jedoch unter dem gravierenden Nachteil, dass alles auf dem Bus mit der gleichen Geschwindigkeit arbeitet und alle Geräte sich einen einzelnen Taktgeber teilen mussten. Die Arbeitsgeschwindigkeit der CPU zu erhöhen war nicht einfach, weil man die Geschwindigkeit aller angeschlossenen Geräte ebenfalls steigern musste. Dies führte zu der seltsamen Situation, dass sehr schnelle CPUs gedrosselt werden mussten, um mit anderen Geräten im Computer kommunizieren zu können. Ein anderes Problem war, dass die CPU für alle Operationen benötigt wurde, und so, wenn sie mit anderen Aufgaben beschäftigt war, der reale Datendurchsatz des Busses drastisch darunter zu leiden hatte. Ein anderes praktisches Problem war, dass diese frühen Bussysteme schwierig zusammenzustellen waren, da sie viele Jumper erforderten, um die verschiedenen Betriebsparameter einzustellen. Bussysteme der „zweiten Generation“ wie NuBus waren auf die Lösung einiger dieser Probleme gerichtet. Sie teilten den Computer gewöhnlich in zwei „Welten“, die CPU und den Speicher auf der einen Seite und die anzuschließenden Geräte auf der anderen, mit einem Buscontroller dazwischen. Dies erlaubte es, die Geschwindigkeit der CPU zu erhöhen, ohne den Bus zu beeinflussen. Dadurch wurde auch viel von der Belastung für das Verschieben der Daten aus CPU heraus und in die Karten und den Controller verringert, weil Geräte über den Bus ohne Einschaltung der CPU miteinander sprechen konnten. Dieses führte zu viel besserer tatsächlicher Leistung in der Praxis, erforderte aber auch eine viel höhere Komplexität der im Computer installierten Geräte. Weiter gingen diese Bussysteme das Geschwindigkeitsproblem an, indem sie einfach einen größeren Datentransportweg wählten, und so von den 8-bit parallelen Bussen der ersten Generation zu 16 oder 32-bit in der zweiten übergingen. Eine weitere Verbesserung bestand darin, dass Softwareeinstellungen hinzugefügt wurden, die die Zahl der Jumper reduzierten oder diese ersetzten. Gleichwohl hatten die neueren Systeme eine negative Eigenschaft, die sie mit ihren früheren Vettern teilten: alles, was am Bus hing (außer der CPU), musste mit der gleichen Geschwindigkeit arbeiten. Da die CPU jetzt isoliert war und man ihre Geschwindigkeit ohne Probleme erhöhen könnte, stieg die Arbeitsgeschwindigkeit der CPUs und des Speichers fortlaufend viel schneller an, als die der Bussysteme, mit denen sie zusammenarbeiteten. Das Resultat war, dass die Busgeschwindigkeiten jetzt sehr viel langsamer waren, als für ein modernes System nötig, und die Maschinen hungerten nach Daten, weil sie viel schneller arbeiteten, als Daten hin und her transportiert werden konnten. Ein besonders typisches Beispiel für dieses Problem war, dass Videokarten sogar den neueren Bussystemen wie PCI schnell davonliefen. So wich man für Grafikkarten vom Bus-Konzept ab und führte einen exklusiven, deutlich schnelleren Anschluss (Port) für die Grafikkarte ein, den Accelerated Graphics Port (AGP). Der nächste Schritt und Stand der Technik Ende 2005 in dieser Entwicklung ist PEG, PCI-Express for Graphics mit 16 Lanes. Während dieser Periode fing auch eine zunehmende Anzahl von externen Geräten an, ihre eigenen Bussysteme einzusetzen. Als die Laufwerke zuerst eingeführt wurden, hat man sie mit einer Einsteckkarte an den Bus angeschlossen. Das ist der Grund, warum Computer so viele mit dem Bus verbundene Steckplätze (Slots) haben. In den 1980er und 1990er wurden deswegen neue Systeme wie SCSI und ATA eingeführt, und so blieben die meisten Slots in den modernen Systemen leer. Heute gibt es in einem typischen PC an die fünf unterschiedlichen Bussysteme, um die verschiedenen Geräte zu betreiben. 98 Bus (Datenverarbeitung) 99 Später ging man dazu über, das Konzept des lokalen Busses im Vergleich zum externen Bus zu bevorzugen. Ersteres bezieht sich auf Bussysteme, die entworfen wurden, um mit internen Geräten, wie Grafikkarten zu arbeiten, letzteres um externe Geräte wie Scanner anzuschließen. Diese Definition war immer ungenau: IDE ist der Verwendungsart nach ein externer Bus; er wird aber fast immer innerhalb des Computers zu finden sein. Busse der „dritten Generation“ sind jetzt im Kommen, einschließlich HyperTransport und InfiniBand. Sie haben gewöhnlich die Eigenschaft, dass sie mit sehr hohen Geschwindigkeiten laufen, die benötigt werden, um Speicher und Videokarten zu unterstützen, während auch niedrigere Geschwindigkeiten möglich sind, um die Kommunikation mit langsameren Geräten, wie Laufwerken zu unterstützen. Sie sind auch sehr flexibel, was ihre physikalischen Anschlüsse betrifft und lassen sich sowohl als interne Busse verwenden, als auch, um verschiedene Rechner miteinander zu verbinden. Dieses kann zu komplizierten Problemen führen, wenn es darum geht, unterschiedliche Anfragen zu bedienen, was dazu führt, dass die Software im Vergleich zum eigentlichen Hardwaredesign in den Vordergrund rückt. Im Allgemeinen neigen die Busse der dritten Generation dazu, mehr wie ein Netzwerk als wie ein Bus (im traditionellen Verständnis) auszusehen, mit mehr Bedarf an Protokollinformationen als bei früheren Systemen, und der Möglichkeit, dass verschiedene Geräte den Bus gleichzeitig benutzen können. Bussysteme Datenbus Ein Datenbus überträgt Daten zwischen Computerbestandteilen innerhalb eines Computers oder zwischen verschiedenen Computern. Anders als bei einem Anschluss, bei dem ein Gerät mit einem anderen Gerät über eine oder mehrere Leitungen verbunden ist, kann ein Bus mehrere Peripheriegeräte über den gleichen Satz von Leitungen miteinander verbinden. Im Gegensatz zum Adressbus oder Steuerbus ist der Datenbus bidirektional (wenn man vom Adressbus bei DMA-Betrieb absieht). Die Bezeichnungen 4-Bit-, 8-Bit-, 16-Bit-, 32-Bit- oder 64-Bit-CPU bezeichnen in der Regel die Breite des internen Datenpfades einer solchen CPU. Zumeist ist der interne Datenpfad genauso breit wie der externe Datenbus. Eine Ausnahme ist beispielsweise die Intel-CPU i8088. Hier ist der interne Datenpfad 16 Bit breit, während der externe Datenbus lediglich 8 Bit breit ist. Die Bezeichnung als Datenbus wird in mehrfachem Zusammenhang verwendet: • mit Betonung auf Daten: zur Abgrenzung gegenüber gemeinsamen Anschlüssen, wie der Stromversorgung • mit Betonung auf Bus: zur Unterscheidung der Topologie, wie z. B. direkten Punkt-zu-Punkt-Verbindungen • bei parallelen Bussen: zur Unterscheidung von Adress- oder Steuerleitungen Adressbus Ein Adressbus ist im Gegensatz zum Datenbus ein Bus, der nur Speicheradressen überträgt. Die Busbreite, also die Anzahl der Verbindungsleitungen, bestimmt dabei, wie viel Speicher direkt adressiert werden kann. Wenn ein Adressbus n Adressleitungen hat, können Speicherstellen direkt adressiert werden. Bei einem System mit 32 Adressleitungen können also werden. Bei einem 64-Bit-System können sogar umgerechnet 16 Exabyte (1 Exabyte = Byte (eine Speicherzelle = 8 Bit) = 4 GiByte angesprochen Byte, das sind Byte), angesprochen werden. In der Regel ist der Adressbus physisch nicht in dieser Breite ausgeführt (s. o. bei Multiplexing). Die Angabe 64-Bit-System bezieht sich eher auf die Breite des Datenbusses. Allerdings kann ein 64-Bit-Datum als Adresse einer anderen Speicherstelle aufgefasst werden (indirekte Adressierung). Dieser Bus ist unidirektional und wird vom jeweiligen Busmaster (s. a. oben) angesteuert. Letzterer ist meistens die CPU, aber vor allem DMA-fähige Bausteine können diesen Bus auch übernehmen, wenn sie aktiv werden. Typische Bus (Datenverarbeitung) Größen für den Adressbus sind 8, 20 (beim Intel 8088), 24 (beim Nachfolger Intel 80286), 32 (etwa Intel 80486), 36 (Pentium 2 bis Pentium 4), 40 (Athlon), 44 (Itanium) und 64 Bit. Steuerbus (Kontrollbus) Der Steuerbus (unidirektional) ist ein Teil des Bussystems (bidirektional), welcher die Steuerung (engl. control) des Bussystems bewerkstelligt. Hierzu zählen unter anderem die Leitungen für die Lese/Schreib-Steuerung (Richtung auf dem Datenbus), Interrupt-Steuerung, Buszugriffssteuerung, der Taktung (falls ein Bustakt erforderlich ist), Reset- und Statusleitungen. Welche der Leitungen in einem Bus eingesetzt sind, ist von der Art und Struktur des Busses abhängig. In Multi-Master-Systemen, in denen mehr als ein Subsystem die Buskontrolle übernehmen kann, ist ein Arbiter als Entscheidungsinstanz erforderlich. CPU-interner Bus Der interne CPU-Bus (engl.: internal CPU bus) dient zur Kommunikation der internen Einheiten des Prozessors (zwischen Leitwerk, Rechenwerk und deren Registern), gegebenenfalls auch mit dem L1-Cache. (aus Hansen Neumann Wirtschaftsinformatik I) CPU-externer Bus Der externe CPU-Bus (engl.: external CPU bus) verbindet Prozessor(en), (L2-)Cache, Arbeitsspeicher und Peripheriebus-Schnittstelle, auch Front Side Bus (FSB) genannt, oder alternativ nur mit dem Chipsatz (oder dessen Northbridge), wo jene externen Elemente angeschlossen sind. Rechner-interne Busse Diese Busse verbinden Komponenten innerhalb eines Rechners, also zum Beispiel die CPU mit der Grafikkarte und mit diversen Ein-/Ausgabe-Komponenten. Rechner-externe Busse Diese Busse verbinden den Rechner mit externen Peripheriegeräten. Es sind hier nur solche Schnittstellen aufgeführt, die wirklich Bus-Charakter aufweisen, also den Anschluss von mehreren externen Geräten gleichzeitig erlauben. Siehe auch • • • • Busklemme Host Bus Adapter eBus Verbindungsnetzwerk Referenzen [1] IEC 60050 - International Electrotechnical Vocabulary - Details for IEV number 351-32-10 (http:/ / www. electropedia. org/ iev/ iev. nsf/ display?openform& ievref=351-32-10). International Electrotechnical Commission. Abgerufen am 25. Juni 2009. 100 Kollisionsdomäne Kollisionsdomäne Mit dem Begriff Kollisionsdomäne wird in einem Computernetz ein Teilbereich auf OSI-Modell Schicht 1 beschrieben. Fangen in einem solchen gemeinsamen Layer-1 Segment zwei Stationen gleichzeitig an zu senden, kommt es zu Kollisionen. Sie entstehen, da beide Stationen auf einem gemeinsamen physikalischen Medium (Kabel oder auch Funkfrequenz) arbeiten. Die Signale (Spannungsimpulse) werden im Medium vermischt/überlagert und die Informationen sind somit zerstört. Entstehung von Kollisionen In einem mit Koaxialkabeln aufgebauten Netz (zum Beispiel 10Base2 und 10Base5) sind oft tatsächlich alle Stationen an einem einzigen Kabel angeschlossen. Kommt ein Repeater hinzu bleibt es dennoch bei der gemeinsamen Kollisionsdomäne, da Repeater Signale lediglich elektrisch aufbereiten und nicht auf Kollisionen reagieren. Ein 10BaseT-Ethernet sieht zwar sternförmig aus, es besteht aber bei Verwendung von Hubs - logisch betrachtet - dennoch aus einem einzigen Leiter, an den alle Stationen gemeinsam angeschlossen sind. Alle Stationen befinden sich in einer Kollisionsdomäne. Falls gleichzeitig mindestens zwei Stationen etwas senden wollen, entsteht eine Kollision. Bei Ethernet versucht man mit dem Carrier Sense Multiple Access-Verfahren Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) Kollisionen zu vermeiden und mit Carrier Sense Multiple Access/Collision Detection (CSMA/CD) deren Auswirkungen zu minimieren. x----PC1-------PC2-------PC3-------PC4----x Ein solches Netz kann zum Beispiel mit einer Bridge in verschiedene Segmente und somit in Kollisionsdomänen unterteilt werden. x----PC1-------PC2------[Bridge] -------PC3-------PC4---x PC1 und PC2 sowie PC3 und PC4 und die jeweilige Seite der Bridge befinden sich jeweils in einer eigenen Kollisionsdomäne. Das heißt, dass PC1 mit PC2 und PC3 mit PC4 gleichzeitig kommunizieren können. Nur innerhalb eines Segmentes kann es noch zu Kollisionen kommen: Wenn PC1 etwas an PC3 schicken will, wird das Paket in der Bridge zunächst zwischengespeichert und analysiert. Sie sendet es danach auf das untere Segment. Wenn in diesem Moment PC3 oder PC4 etwas senden, entsteht im unteren Segment eine Kollision. Der nächste Schritt besteht daher darin, jeden PC an einen eigenen Port der Bridge zu hängen. Man spricht bei einer Bridge mit mehr als zwei Anschlüssen in der Regel von einem Switch. Wenn alle beteiligten Geräte vollduplexfähig sind, treten keine Kollisionen mehr auf: PC1 | PC4----[Switch]----PC2 | PC3 Erweiterte Erklärung: Eine Kollisionsdomäne ist ein Netzsegment in einem CSMA/CD-Netz. Alle Stationen die auf dem Layer 1 (Physical Layer, Bitübertragungsschicht) miteinander verbunden sind, befinden sich in der gemeinsamen Kollisionsdomäne. Repeater und Hubs trennen Kollisionsdomänen nicht. Bridges trennen Kollisionsdomänen, da sie auf dem Layer 2 arbeiten. In einem geswitchten Netz besteht die Kollisionsdomäne nur aus zwei Stationen, dem Client und dem Switchport. 101 Kollisionsdomäne 102 Behandlung von Sende-Konflikten Es gibt zwei Möglichkeiten diese Problematik zu behandeln: • Carrier Sense Multiple Access/Collision Avoidance (Kollisionsvermeidung) • Carrier Sense Multiple Access/Collision Detection (Kollisionserkennung) Siehe auch: Broadcast-Domäne Carrier Sense Multiple Access/Collision Detection Der englische Begriff Carrier Sense Multiple Access/Collision Detection (CSMA/CD) (zu Deutsch etwa: „Mehrfachzugriff mit Trägerprüfung und Kollisionserkennung“) bezeichnet ein asynchrones Medienzugriffsverfahren (Protokoll), das den Zugriff verschiedener Stationen auf ein gemeinsames Übertragungsmedium regelt. Es handelt sich um eine Erweiterung von CSMA. Verwendung findet CSMA/CD beispielsweise im Bereich der Computernetze beim Ethernet und ist dort als IEEE 802.3 standardisiert worden. Bei Wireless LANs wird ein ähnlicher Mechanismus namens Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) benutzt. Der im Automobilbereich verwendete CAN-Bus verwendet einen Mechanismus namens Carrier Sense Multiple Access/Collision Resolution (CSMA/CR). Funktion bzw. Ablauf Wenn ein Gerät Daten senden möchte, hält es sich an folgenden Ablauf: 1. Horchen: Zuerst muss das Medium überwacht werden, ob es belegt ist. → Frei: Wenn das Medium eine bestimmte Zeit lang (IFS) frei ist, weiter mit Schritt 2. → Belegt: Weiter mit Schritt 3. 2. Senden: Informationsübertragung, zugleich wird das Medium fortwährend weiter abgehört. → Erfolg: Übertragung wird erfolgreich abgeschlossen und eine Erfolgsmeldung an höhere Netzwerkschichten gemeldet, weiter mit Schritt 5. → Kollision: Wird eine Kollision entdeckt, beende die Datenübertragung und setze ein definiertes Störsignal (jam) auf die Leitung um sicherzustellen, dass alle anderen Transceiver die Kollision ebenfalls erkennen, dann weiter mit Schritt 3. 3. Leitung ist belegt: Überprüfung der Anzahl der Übertragungsversuche: Funktionsdarstellung in einem Programmablaufplan Carrier Sense Multiple Access/Collision Detection → Maximum nicht erreicht: Eine zufällige Zeit (Backoff, s. u.) abwarten, dann wieder bei Schritt 1 beginnen. → Maximum erreicht: Weiter mit Schritt 4. 4. Fehler: Maximale Anzahl von Übertragungsversuchen wurde überschritten. Ein Fehler wird an die höheren Netzwerkschichten gemeldet, weiter mit Schritt 5. 5. Ende: Übertragungsmodus verlassen Kollisionen und Kollisionserkennung → Hauptartikel: Kollisionsdomäne Bei Netzübertragungsverfahren wie Ethernet findet eine paketorientierte Datenübertragung in Datagrammen (Datenframes) auf einem gemeinsam genutzten Medium (Funk, Kabel), oder genauer innerhalb einer gemeinsamen Kollisionsdomäne statt. Es wird also weder ein endloser Datenstrom erzeugt noch werden Zugriffe auf das Medium anderweitig deterministisch gesteuert. Daher ist es möglich, dass mehrere Stationen dasselbe Medium (z. B. Koaxialkabel) zeitgleich verwenden wollen. Hierdurch können dann Kollisionen entstehen, welche die übertragenen Signale unbrauchbar machen. Um dies wirkungsvoll zu unterbinden, wird das CSMA/CD-Verfahren eingesetzt. Aufgabe des CSMA/CD-Verfahrens ist es, auftretende Kollisionen aufzuspüren, zu reagieren und zu verhindern, dass sich diese wiederholen. Von einer Kollision spricht man, wenn sich zwei (oder mehr) Signale gleichzeitig auf einer gemeinsamen Leitung befinden. Dabei überlagern sich die beiden elektrischen Signale zu einem gemeinsamen Spannungspegel. Die Folge ist, dass der Empfänger das elektrische Signal nicht mehr in die einzelnen logischen Signale (Bits) unterscheiden kann. Das Verfahren ist, verglichen mit Token-Passing-Verfahren (z. B. Token Ring) oder Master-kontrollierten Netzen (z. B. ISDN), relativ einfach, was auch entscheidend zu seiner Verbreitung beigetragen hat. Modernere Ethernetverfahren (z. B. Fast Ethernet) umgehen die Kollisionsbildung ebenfalls. Kollisionen werden dort beispielsweise durch den Einsatz von gepufferten aktiven Verteilern (Switch) in geswitchten Umgebungen ebenfalls wirkungsvoll verhindert. 103 Carrier Sense Multiple Access/Collision Detection Physische Kollisionserkennung Signale sind als Spannungspegel messbar, wobei eine Überlagerung von Signalen eine Addition der Spannungspegel bedeutet. Eine Kollision von Signalen führt dabei zur Überschreitung eines Schwellwertes der Gleichspannungsanteile. Diese Spannungsüberschreitung kann von allen (auch den momentan unbeteiligten) Rechnern erkannt und als Kollision identifiziert werden. Zusammenhang: Netzwerkausdehnung und Kollisionserkennung Eine Kollision muss insbesondere vom Sender erkannt werden, damit er eine Sendewiederholung durchführen kann. Aus diesem Grund ist die minimale Paketlänge (eigentlich Framelänge), bzw. die Sendedauer für einen Frame minimaler Länge, so dimensioniert, dass die maximale RoundTripDelayTime (RTDT) nicht unterschritten wird. Die RTDT ist die Zeit, die ein Datenpaket benötigt, um vom einen Ende des Netzes zum weitestentfernten anderen Ende des Netzes zu gelangen – und wieder zurück. Dadurch wird sichergestellt, dass eine Kollision, die erst kurz vor dem Empfänger auftritt (ungünstigster Fall), sich noch bis zum eigentlichen Sender ausbreiten kann, ohne dass dieser das Senden beendet hat. Somit erkennt der Sender die Kollision, weiß dass sein Frame nicht richtig beim Empfänger angekommen ist und sendet den Frame erneut. Damit die Kollisionserkennung zuverlässig funktioniert, wurde eine maximal zulässige Zeigt das Senden von Alpha nach Omega Netzwerkausdehnung und eine dazu passende minimale Framelänge (64 Byte) für Ethernet festgelegt. Sollen „zu kurze“ Frames übertragen werden, müssen diese dazu nötigenfalls auf eine zulässige minimale Paketlänge verlängert werden. Wären die Pakete zu klein, was die gleiche Wirkung wie ein zu großes Netz (zu hohe RTDT) hätte, könnte es zu vom Sender unerkannten Kollisionen kommen, und der gesamte Netzverkehr könnte beeinträchtigt werden. Solche Störungen sind tückisch, da Übertragungen bei niederer Netzlast oder auch bei bestimmten Paketgrößen normal funktionieren können. Da Repeater und Hubs in die RTDT eingehen, jedoch keine wirklich fassbare Ausdehnung, wenn auch eine messbare Verzögerungszeiten haben, ist es praktikabler, von Zeiten als von Paketlängen zu sprechen. Beispiel In einem Netz maximaler Ausdehnung (~maximale RoundTripDelayTime) sind Station Alpha und Omega die beiden am weitesten auseinanderliegenden Stationen. Das Medium ist frei und Alpha beginnt mit der Übertragung. Bis Omega bemerkt, dass Alpha sendet, dauert es genau eine halbe RoundTripDelayTime – die Zeit, welche die Pakete/Signale von Alpha brauchen, um bis zur Station Omega zu gelangen. Hat nun Omega auch etwas zu übertragen und unmittelbar vor dem Eintreffen der Pakete von Alpha mit dem Senden begonnen – als aus Sicht von 104 Carrier Sense Multiple Access/Collision Detection 105 Omega die Leitung ja noch frei war – kommt es zunächst bei Omega zur Kollision, Omega bemerkt die Störung seiner Aussendung und kann entsprechend reagieren. Bis jetzt auch Alpha die Kollision bemerkt, dauert es noch mindestens eine weitere halbe RTDT – die Zeit, welche die Signale von Omega brauchen, um bis zur Station Alpha zu gelangen. Damit Alpha die Kollision bemerkt und eine Sendewiederholung initiieren kann, muss Alpha also noch solange weiter senden, bis die Pakete von Omega eingetroffen sind. Außerdem müssen alle Stationen, die die Pakete von Alpha empfangen haben, rechtzeitig über die Kollision informiert werden. Die minimale Sendedauer (~ minimale Paketgröße) muss also stets größer sein als die RTDT (~ doppelte Ausdehnung des Netzes). Das Backoff-Verfahren bei Ethernet Muss die Übertragung wegen eines Konflikts abgebrochen werden, so käme es unmittelbar zu einem erneuten Konflikt, wenn die beteiligten Sendestationen sofort nach dem Abbruch erneut senden würden. Sie müssen daher im Idealfall eine unterschiedlich lange Pause einlegen, sodass die Stationen eine Sendereihenfolge zugeordnet bekommen. Bei Ethernet wählen die Konfliktparteien hierzu eine zufällige ganze Zahl z aus dem Intervall (das sog. Contention Window), wobei i für die Anzahl der bereits aufgetretenen Konflikte steht. Die Anzahl der möglichen Sendeslots steigt also exponentiell, daher wird dieses Verfahren Binary Exponential Backoff genannt. Die Sendestation wartet nun den Zeitraum von z * slot time (s.o.) ab und sendet danach erneut, falls das Medium frei ist. Hat keine andere Station dasselbe z gezogen, gibt es also keinen Konflikt mehr. Da die Streuung der möglichen Wartezeiten exponentiell mit der Anzahl der aufgetretenen Konflikte wächst, ist die Wahrscheinlichkeit sehr gering, dass viele Konflikte hintereinander auftreten, da die Konfliktparteien hierzu regelmäßig dieselbe Zufallszahl ziehen müssten. Daher wird nach 16 Konflikten in Folge der Sendeversuch abgebrochen und ein Systemfehler angenommen. Der Nachteil der Methode ist, dass rechnerisch keinerlei Garantie herrscht, dass ein Paket zu einem bestimmten Zeitpunkt bereits angekommen ist. Der Übertragungserfolg hat lediglich eine gewisse Wahrscheinlichkeit. Das Verfahren ist also nicht echtzeitfähig, wie es etwa bei Token Ring der Fall ist. Aufgrund der auftretenden Kollisionen ist es nicht möglich, die theoretische Übertragungskapazität eines Mediums voll auszuschöpfen. In der Praxis kann man davon ausgehen, dass sich im günstigsten Fall etwa 70 % der Nominalleistung erzielen lassen, unter ungünstigeren Bedingungen sind es unter 30 %. Die Ursache ist einfach: Je mehr Rechner sich im Netzwerk beteiligen und je höher die Auslastung steigt, desto mehr Kollisionen treten auf, folglich sinkt der reell erzielte Datendurchsatz deutlich ab. CSMA/CD und der Duplex-Modus CSMA/CD ist der Sicherungsschicht des OSI-Modells zuzuordnen. Es wird von der Ethernetschnittstelle (z. B. Netzwerkkarte) durchgeführt, soweit diese im Halbduplex-Modus betrieben wird. Durch Konfiguration der Schnittstelle in den Vollduplex-Modus wird CSMA/CD abgeschaltet. Somit kann die Schnittstelle gleichzeitig senden und empfangen. Kollisionen müssen dabei verhindert werden, indem nur zwei Stationen dasselbe Übertragungsmedium nutzen können. Dies kann z. B. durch den Einsatzes eines Switches erreicht werden. Dann können pro Segment oder Kollisionsdomäne zwei Knoten (Stationen) im Duplex-Betrieb aktiv sein, ohne dass es zu Kollisionen kommt. Auch gibt es gänzlich kollisionsfreie Übertragungsprinzipien wie das Token Passing, es kommt z. B. bei ARCNET oder Token Ring zum Einsatz. Carrier Sense Multiple Access/Collision Detection Weblinks • IEEE 802.3 [15] IEEE 802.3 CSMA/CD (ETHERNET) Carrier Sense Multiple Access/Collision Avoidance Der englische Begriff Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) (zu Deutsch etwa: „Mehrfachzugriff mit Trägerprüfung und Kollisionsvermeidung“) bezeichnet ein Prinzip für die Kollisionsvermeidung bei Zugriff mehrerer Netzwerkstationen auf denselben Übertragungskanal. Es wird häufig unter anderem bei drahtlosen Netzwerken (Wireless LANs) eingesetzt, findet aber abgewandelt auch bei Kommunikationsverfahren wie ISDN Anwendung, oder in vielen Kommunikationsnetzen, bei denen mehrere Clients Daten auf einen BUS legen und es nicht zu Kollisionen kommen darf. In zentral koordinierten Kommunikationsnetzen tritt das Problem nicht auf. Motivation für CSMA/CA in Funknetzen Drahtlose Netze unterscheiden sich im Bezug auf den gemeinsamen Medienzugriff durch zwei wichtige Faktoren von drahtgebundenen Netzen: • Der Netzadapter ist nicht notwendigerweise Voll-Duplex-fähig. Während einer eigenen Übertragung kann das Medium nicht überwacht werden. Der Einsatz eines „Collision Detection“-Mechanismus, wie er etwa von CSMA/CD vorgesehen ist und bei Ethernet verwendet wird, würde dann fehlschlagen. Deswegen wurde CSMA/CD zu einem Mechanismus weiterentwickelt, der konsequenter dem Prinzip „listen before talk“ („erst hören, dann sprechen“) folgt. An die Stelle der Kollisionserkennung („CD“) sollte die (bestmögliche) Kollisionsvermeidung („CA“) treten. Dadurch lassen sich gleichzeitige Datenübertragungen zwar nicht völlig verhindern, aber doch minimieren. • Die Reichweite des Signals ist stark begrenzt, da der Empfangspegel quadratisch mit der Entfernung abnimmt. Deshalb kann es zu Effekten wie „versteckten“ oder „ausgelieferten“ Endgeräten kommen. Hidden Station-Problem Hidden Station (engl. „verstecktes Endgerät“) bezeichnet in asynchronen und nicht zentral koordinierten Kommunikationsnetzen, Funknetzen oder Rechnernetzen den unerwünschten Umstand, dass ein Teilnehmer oder Computer die Kommunikation zweier anderer stört. Das wird allgemein als Kollision bezeichnet. Spezielle Verfahren können diese Kollision nicht ausschließen, aber sie schaffen mit stochastischen Verfahren ein deterministisches Verhalten der beteiligten Teilnehmer. Die Abbildung stellt die typische Situation des Hidden-Station-Problems in Funknetzen mit nur einem Modulationsverfahren auf einer Funkfrequenz dar. Netzwerkknoten A sendet Daten an Knoten B. Das Signal erreicht B, wegen der begrenzten Reichweite der Funkverbindung aber den weiter entfernt liegenden Knoten C nicht. C bekommt also von dem laufenden Datenaustausch nichts mit und gewinnt den Eindruck, das Kommunikationsmedium sei frei, um Daten an Knoten B zu senden. Hidden Station in Funknetzen Beginnt nun auch C mit dem Senden, so überlagern sich die Signale bei B. Das Ergebnis ist eine Datenkollision aufgrund derer B weder As noch Cs Nachricht empfängt. 106 Carrier Sense Multiple Access/Collision Avoidance 107 Exposed Station-Problem Unter einer Exposed Station (zu deutsch: ausgeliefertes Endgerät) versteht man, wenn in unserem vorliegenden Szenario die Station B an A sendet und nun C an irgendeine andere Station senden möchte, die nicht im Sendebereich von B liegt. C erkennt die Signale von B und wartet, bis die Übertragung zwischen B und A vorbei ist. Da die Funkwellen von C aber Station A gar nicht erreichen können, wäre es gar nicht nötig zu warten: bei A könnte gar kein Konflikt auftreten. Dennoch ist C von der Sendung der anderen beiden Stationen abhängig (ausgeliefert). Protokollablauf Möchte ein Gerät Daten nach dem CSMA/CA-Verfahren versenden, so ist unter anderem folgender Ablauf möglich: 1. Zuerst wird das Medium abgehört („horcht“, „Carrier Sense“). 2. Ist das Medium für die Dauer eines DIFS frei, wird eine Backoffzeit aus dem Contention Window ausgewürfelt und nach Ablauf dieser gesendet. 3. Ist das Medium belegt, wird der Backoff bis zum Ablauf des Network Allocation Vectors (NAV) gestoppt, bevor er nach einem weiteren DIFS entsprechend weiter läuft. 4. Nach vollständigem Empfang des Paketes wartet der Empfänger ein SIFS, bevor das ACK gesendet wird. 5. Eine Kollision durch gleichzeitigen Ablauf des Backoffs führt zu einem ACK-Timeout – nach welchem ein EIFS gewartet wird bevor sich der gesamte Vorgang wiederholen kann ( DIFS → BO .. ). Zuätzlich sind Verfahren definiert, die eine systematische Lösung für die Problemfälle der Hidden und Exposed Station bieten, ohne die Sendepegel zusätzlich zu beschränken. Voraussetzung ist in diesen Verfahren, dass der Empfänger, der beide Sender hört, in den Prozess durch eigenes Senden eingreift: • Ein Sendevorgang wird nicht aufgenommen, solange eine Sendung läuft. Jeder Sender sendet nur eine begrenzte Zeit. • Der Sendevorgang wird abgebrochen, sobald der Sender durch Empfang eines anderen Senders eine Kollision feststellt. Die nächste Aussendung wird dann um eine zufällig bestimmte Pause verzögert. • Der Empfänger, der allein die Kollision feststellt, sendet selbst ein Signal in der Erwartung, dass beide kollidierenden Sender dies erkennen und dann beide die Pausenroutine einleiten. RTS/CTS Koordination Um das Problem der Hidden Stations zu vermindern, ist eine Erweiterung definiert, die als CSMA/CA RTS/CTS (Request To Send/Clear To Send) bezeichnet wird. Synonym steht der Begriff MACA für Multiple Access with Collision Avoidance. Die Sendestation versucht nach Abwarten von DIFS den Kanal mit einem RTS-Paket für eine bestimmte, in dem Paket angegebene Zeit zu belegen. Der Empfänger bestätigt dies nach Abwarten von SIFS mit einem CTS-Paket, das ebenfalls eine Belegungsdauer für den Kanal enthält. Vergleich: RTS/CTS mit gleichen bzw. verschiedenen Verkehrsklassen Alle in dem Übertragungsbereich befindlichen Stationen, die dieses RTS empfangen, schweigen solange, bis die vom Empfänger zurückkommende CTS-Antwort (clear to send, enthält die Länge des Datenrahmens kopiert aus dem RTS) konfliktfrei empfangen wurde und die Sendestation die Daten versandt hat. Entsprechend warten alle Empfänger des CTS entsprechend der im CTS stehenden Länge. Ein Vorteil dieses Verfahrens ist, dass Kollisionen nur während des Sendens von RTS- bzw. CTS-Paketen möglich sind, als Nachteil gilt der hohe Aufwand für den Austausch der Reservierungsnachrichten. RTS/CTS eignet sich insbesondere um das Problem der Hidden Station teilweise zu lösen. Es können jedoch immer noch zwei voreinander Carrier Sense Multiple Access/Collision Avoidance versteckte Geräte gleichzeitig RTS an einen gemeinsamen Empfänger senden. Diese kollidieren dabei und gehen verloren. In diesem Fall warten die Sender eine zufällige Zeitspanne ab und senden erneut RTS'. Der angewandte Algorithmus ist dabei das binäre exponentielle Backoff. Ein experimenteller Vergleich zeigt, dass sich RTS/CTS-Pakete in jeder Verkehrsklasse lohnen. Auch bei kurzen Audio-Frames, welche einen hohen Overhead an RTS/CTS-Frames produzieren, rentiert sich der Einsatz des RTS/CTS-Mechanismus. In der Versuchsumgebung kamen folgende Verkehrsklassen zum Einsatz: Data (nicht zeitkritisch), Data (zeitkritisch), Video, Audio. Beispielsweise bedeutet (0|0|0|2): 2 Audio-Stationen; (1|1|2|0): 1 Daten-Station (nicht zeitkritisch), 1 Daten-Station (zeitkritisch), 2 Video-Stationen [1] . Das Problem der Exposed Station wird durch diesen Standard nicht gelöst, ist aber auch nicht so dramatisch einzustufen wie das Hidden Station-Problem, da es lediglich zu einem geringeren Durchsatz führt. Eine Weiterentwicklung für Ad-hoc-Netzwerke ist das PAMAS-Protokoll (Power Aware Multi-Access Protocol with Signaling Ad Hoc Networks). Der Unterschied zu MACA besteht darin, dass Empfänger, die das RTS/CTS-Signal hören, sich für die Dauer der Übertragung abschalten. Dies ist möglich, da das RTS/CTS jeweils die Paketgröße beinhalten. Weiterhin wird Energie dadurch gespart, dass sich die Knoten in regelmäßigen Abständen abschalten. Gegenüber MACA besitzt PAMAS eine Energieersparnis von bis zu 70 %. Dies hängt vom Vernetzungsgrad ab. Der Nachteil an MACA und PAMAS ist die geringere Durchsatzrate - hervorgerufen durch die Beschränkung der Übertragungen auf nur eine in einer Nachbarschaft von wechselseitig erreichbaren Knoten. PCF Koordination CSMA/CA PCF (Point Coordination Function) ist ein weiteres Verfahren zur Vermeidung von Kollisionen in drahtlosen Netzwerken (Wireless LANs), bei dem der Access Point den Medienzugriff zentral steuert. Dazu richtet der Access Point neben der Wettbewerbsperiode (CP, Contention Period) eine wettbewerbsfreie Periode (CFP, Contention Free Period) ein. In der CFP fordert der AP nach dem Abwarten von PIFS alle Stationen zum Senden eines Datenframes auf. Eine sendewillige Station kann nach Abwarten von SIFS mit dem Senden beginnen, anschließend fährt der AP nach dem Abwarten von SIFS mit dem Senden der Poll-Pakete fort. CSMA/CA PCF ist optional und wird daher selten implementiert. Siehe auch • Wireless Local Area Network • IEEE 802.11e Weblinks • DOI-Link auf Ur-Quelle [2] Referenzen [1] Hermann Pommer: Roaming zwischen Wireless Local Networks. VDM 2008, ISBN 978-3-8364-8708-5 , S.179 [2] http:/ / dx. doi. org/ 10. 1016/ 0140–3664(83)90084-1 108 Duplex (Nachrichtentechnik) 109 Duplex (Nachrichtentechnik) Mit Duplex (Vollduplex), Halbduplex oder Simplex bezeichnet man in der Kommunikationstechnik die Richtungsabhängigkeit von Kommunikationskanälen. • Simplex (SX) ist ein Informationstransfer über einen Kanal, der zu einem Zeitpunkt nur in einer Richtung erfolgen kann. Nach dem Ende der Übertragung kann der Kanal dann von einem anderen Sender verwendet werden. Typische Anwendungen für diesen „Richtungsbetrieb“ sind z. B. Radio, Fernsehen oder Pager. • Halbduplex (HX), auch Zwei-Frequenzen-Simplex genannt, bedeutet „Wechselbetrieb“. Hierbei können auf zwei Kanälen Informationen in jeweils eine Richtung fließen, allerdings nicht gleichzeitig, sondern nur abwechselnd, z. B. über eine Relaisstation. • Vollduplex (DX, manchmal auch FDX) ist der „Gegenbetrieb“. Er lässt die Übertragung der Informationen auf zwei Kanälen zu gleicher Zeit zu, z. B. Telefonie. Grundprinzip des Duplex-Verfahrens Die in der DIN 44302 beschriebenen deutschen Begriffe sind nicht gebräuchlich: • • • • • einseitige Datenübermittlung (one-way communication) wechselseitige Datenübermittlung (half duplex transmission, two-way alternate communication) beidseitige Datenübermittlung (both-way communication, two-way simultaneous communication) Wechselbetrieb (half duplex transmission) Gegenbetrieb (duplex transmission) Beim Funk (z. B. BOS-Funk, Seefunk) findet die Bezeichnung Gegensprechen für Duplex- bzw. Wechselsprechen für Halbduplex-Betrieb Verwendung. Werden Informationstransfers in beide Richtungen auf demselben Kommunikationskanal vorgenommen, müssen die Informationen durch Duplex-Methoden zusammengeführt und getrennt werden. Davon gibt es viele Beispiele: • In der analogen Telefonie ist die Gabelschaltung dafür zuständig. • In der digitalen Telefonie wird gewöhnlich das Echokompensationsverfahren verwendet. • Zeitduplex (engl. time division duplex, TDD) wird z. B. im Mobilfunk angewendet. Hierbei nutzen Sende- und Empfangskanal die gleiche Frequenz, sind aber zeitlich voneinander getrennt. Die Informationen werden mit Hilfe eines festgelegten Zeitgebers in kurzen Sequenzen zeitversetzt übertragen. Das Umschalten zwischen Sende- und Empfangsmodus geschieht so schnell, dass dem Nutzer die kurzzeitige Unterbrechung des Kanals nicht auffällt. Der DECT-Standard nutzt z. B. TDD. Ein weiteres Beispiel für TDD ist das bei Telefonanlagen verwendete Ping-Pong-Verfahren, das auch als Up0 bezeichnet wird. • Frequenzduplex (engl. frequency division duplex, FDD) bedeutet, die Informationen für jede Richtung mit Hilfe einer anderen Trägerfrequenz zu übertragen. Es ermöglicht, dass ein Gerät gleichzeitig senden und empfangen kann. Es wird unter anderem im Mobilfunk (z. B. bei GSM und FDD-UMTS) eingesetzt. Allerdings wird im Mobilfunk ein Gemisch aus Zeit- und Frequenzduplex eingesetzt. Der mobile Teilnehmer sendet z.B. auf der Uplinkfrequenz 890 MHz in Zeitschlitz 1 und empfängt auf der Downlinkfrequenz 935 MHz zeitversetzt auf Zeitschlitz 5. Siehe auch: Multiplexverfahren Duplex (Nachrichtentechnik) Normen und Standards • DIN 44302, Ausgabe Februar 1987, Informationsverarbeitung - Datenübertragung, Datenübermittlung - Begriffe MAC-Adresse Die MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die zur eindeutigen Identifizierung des Geräts in einem Rechnernetz dient. Bei Apple wird sie auch Ethernet-ID, Airport-ID oder Wi-Fi-Adresse genannt, bei Microsoft Physikalische Adresse. Funktion der Mac-Adresse im Netzwerk Die MAC-Adresse wird der Sicherungsschicht (Schicht 2) des OSI-Modells zugeordnet. Im von der IEEE erweiterten OSI-Modell wird sie der Unterschicht Media Access Control (Schicht 2a) zugeordnet. Um die Sicherungsschicht mit der Vermittlungsschicht zu verbinden, wird zum Beispiel bei Ethernet das Address Resolution Protocol im Rahmen von IPv4 verwendet. Im IPv6 gibt es ein neues Protokoll, Neighbor Discovery Protocol (NDP), das diese Funktion übernimmt. Netzwerkgeräte brauchen dann eine MAC-Adresse, wenn sie auf Schicht 2 explizit adressiert werden sollen, um Dienste auf höheren Schichten anzubieten. Leitet das Gerät wie ein Repeater oder Hub die Netzwerkpakete nur weiter, ist es auf der Sicherungsschicht nicht sichtbar und braucht folglich keine MAC-Adresse. Bridges und Switches untersuchen zwar die Pakete der Sicherungsschicht, um das Netzwerk physikalisch in mehrere Kollisionsdomänen aufzuteilen, nehmen aber selbst nicht aktiv an der Kommunikation teil, brauchen also für diese Basisfunktionen ebenfalls keine MAC-Adresse. Ein Switch benötigt aber eine MAC-Adresse, wenn er selbst über das Rechnernetz administriert wird oder Monitoring-Dienste anbietet (zum Beispiel über Telnet, SNMP oder HTTP). Eine MAC-Adresse wird ebenfalls benötigt, wenn Bridges oder Switches den Spanning Tree Algorithmus zur Vermeidung von Schleifen in redundant ausgelegten Rechnernetzen verwenden. Form (Syntax) von MAC-Adressen Im Falle von Ethernet-Netzen besteht die MAC-Adresse aus 48 Bit (sechs Bytes), nummeriert von 47 bis 0. Die Adressen werden in der Regel hexadezimal geschrieben. Üblich ist dabei eine byteweise Schreibweise, wobei die einzelnen Bytes durch Bindestriche oder Doppelpunkte voneinander getrennt werden, z. B. 08-00-20-ae-fd-7e oder 08:00:20:ae:fd:7e. Seltener zu finden sind Angaben wie 080020aefd7e oder 0800.20ae.fd7e. Die Reihenfolge der Zeichen ist allerdings nicht bei allen Anwendungen gleich. Man unterscheidet hier zwischen der kanonischen und der "Bit-reversed"-Darstellung. Die kanonische Form wird für Darstellungen bevorzugt. Kanonische Darstellung Die übliche Darstellung von MAC-Adressen, wie sie beispielsweise in der Ausgabe von ipconfig/ifconfig erscheint, wird auch als kanonisches Format ("canonical form", "LSB format" bzw. "Ethernet format") bezeichnet. Es gibt die Reihenfolge an, in der die Adresse in IEEE 802.3 (Ethernet) und IEEE 802.4 (Token Bus) übertragen wird. Hier startet die Übertragung mit dem niederwertigsten Bit (LSB, least significant bit) eines Oktetts (Ausnahme ist die Frame Check Sequence – FCS). 110 MAC-Adresse 111 Bit-reversed-Darstellung IEEE 802.5 (Token Ring) und IEEE 802.6 starten die Übertragung mit dem höchstwertigen Bit (MSB, most significant bit). Dies kann leicht zu Missverständnissen führen, wenn nicht angegeben wird, ob von der kanonischen Darstellung in normaler Bytedarstellung oder von der umgekehrten Bitübertragungsdarstellung die Rede ist. Eine Adresse, deren kanonische Form beispielsweise 12-34-56-78-9A-BC ist, wird bei der Standardübertragung (LSB zuerst) auf der Leitung in Form der Bitfolge 01001000 00101100 01101010 00011110 01011001 00111101 übertragen. In Token-Ring-Netzwerken (MSB zuerst) würde die Übertragung in Form der Bitfolge 00010010 00110100 01010110 01111000 10011010 10111100 stattfinden. Wenn dies bei der Umsetzung der Bitfolgen in die kanonische Darstellung nicht konsistent beachtet wird, kann z. B. die letztere Darstellung leicht als 482C6A1E593D interpretiert werden. Diese Darstellung wird dann aber als "Bit-reversed order", "Non-canonical form", "MSB format", "IBM format", oder "Token Ring format" wie in RFC 2469 aufgeführt bezeichnet. Funktion In jedem Frame nach Ethernet-II-Variante wird vor dem Typfeld und den Daten zunächst die MAC-Adresse des Empfängers und MAC-Adressen in einem Ethernet-Typ-II-Frame des Senders übertragen. Empfänger und Sender müssen Teil des Local Area Networks (LAN) sein. Soll ein Paket in ein anderes Netz geschickt werden, wird es auf Ethernet-Ebene zunächst an einen Router geschickt. Dieser analysiert die Daten auf der untergeordneten Schicht und vermittelt das Paket dann weiter. Er erzeugt dazu einen neuen Ethernet-Frame, wenn es sich bei dem Nachbarnetz ebenfalls um ein Ethernet handelt. Dazu ersetzt ein Router die MAC-Adressen, d. h. wenn Router R1 ein Ethernet-Frame empfängt und es an den Router R2 weitergeben soll, ersetzt R1 die Quelladresse mit seiner eigenen MAC-Adresse und die Zieladresse mit der Mac-Adresse von R2. Pseudo-Empfänger "Broadcast-Adresse" Die MAC-Adresse, bei der alle 48 Bits auf 1 gesetzt sind (ff-ff-ff-ff-ff-ff), wird als Broadcast-Adresse verwendet, die an alle Geräte in einem LAN gesendet wird. Broadcast-Frames werden ohne besondere Maßnahmen nicht in ein anderes LAN übertragen. Ethernet-Broadcast-Frame MAC-Adresse 112 Besondere Kennungen Empfängergruppe Das niederwertigste Bit (engl. Least Significant Bit, LSB) des ersten Bytes (Bit 1) einer MAC-Adresse gibt an, ob es sich um eine Einzeladresse oder Gruppenadresse (I/G für Individual/Group) handelt. Bei einem Broadcast oder Multicast wird I/G = 1 gesetzt, sonst und bei Quelladressen ist I/G = 0. Kurz: I/G ist • 0 für I (Individual) oder • 1 für G (Group). Vergabestelle Das folgende Bit 2 (genannt U/L für Universal/Local) zeigt an, ob die MAC-Adresse global eindeutig ist (Universally Administered Address (UAA); U/L = 0) oder lokal administriert wird und nur dort eindeutig ist (Locally Administered Address (LAA); U/L = 1). Kurz: U/L ist • 0 für U (Universal) oder • 1 für L (Local). Herstellerkennungen Herstellercodes von MAC-Adressen (Auswahl) 00-50-8B-xx-xx-xx Compaq 00-07-E9-xx-xx-xx Intel 00-60-2F-xx-xx-xx Cisco 00-15-F2-xx-xx-xx Asus Die ersten 24 Bits (Bit 1 bis 24) beschreiben eine von der IEEE vergebene Herstellerkennung (auch OUI – Organizationally Unique Identifier genannt), die weitgehend in einer Datenbank einsehbar sind[1] . Die verbleibenden 24 Bits (Bit 25 bis 48) werden vom jeweiligen Hersteller für jede Schnittstelle individuell festgelegt. Compaq zum Beispiel hat eine OUI mit der Adresse 00-50-8b. Innerhalb dieser OUI darf Compaq alle verfügbaren Adressen verwenden, also 00-50-8b-xx-xx-xx. Es ergeben sich 224 = 16777216 (16,8 Millionen) individuelle Adressen. Neben der OUI existiert auch ein kleiner Adressbereich (IAB – Individual Address Block), der für Privatpersonen und kleine Firmen und Organisationen vorgesehen ist. Die Adresse beginnt mit 00-50-C2. Damit ist der Adressbereich innerhalb der Bits 11 bis 0 frei nutzbar; 212 = 4096 individuelle Adressen sind möglich. Die Adressen der Schnittstellen jedes netzwerkfähigen Geräts sollten theoretisch weltweit eindeutig vorbelegt sein (es sind aber schon Einzelfälle bekannt geworden, bei denen zwei Netzwerkkarten im gleichen Netzwerk identische MAC-Adressen besaßen, was zu zunächst völlig unerklärlichen Fehlern führte). Dies kann zur automatischen Konfiguration von Geräten eingesetzt werden und wird von Protokollen wie RARP, BOOTP und DHCP genutzt. Die Software unterstützt es jedoch auch häufig, jeden beliebigen Wert als MAC-Adresse verwenden zu können. Dies wird zum Beispiel bei Backup-Systemen genutzt, wo Ersatzgeräte die MAC-Adresse eines ausgefallenen Geräts übernehmen können. Manche Software verwendet die MAC-Adresse der ersten Netzwerkkarte zur Identifikation des Rechners, auf dem lizenzierte Programme ausgeführt werden dürfen. Auch die Berechnung einer universellen Identifikation (UUID oder GUID) verwendet neben anderen Teilen diese MAC-Adresse. Da die MAC-Adresse geändert werden kann, MAC-Adresse 113 raten Sicherheitsexperten allerdings davon ab, die MAC-Adresse als alleiniges Authentifizierungskriterium zu verwenden. Herstellerunabhängige Kennungen Neben der Broadcast-Adresse FF-FF-FF-FF-FF-FF, die alle Geräte in einem lokalen Netzwerk adressiert, werden beispielsweise bei Verwendung des IP-Protokolls Multicast-Adressen im Bereich 01-00-5e-00-00-00 bis 01-00-5e-7f-ff-ff verwendet. Dabei werden dann die unteren 23-Bit der IP-Multicast-Adresse direkt auf die untersten 23-Bit der MAC-Adresse abgebildet. Der IP-Multicast-Adresse 224.0.0.1 ist somit die Multicast-MAC-Adresse 01-00-5e-00-00-01 fest zugeordnet. Da die ersten vier Bit einer IP-Multicast-Adresse entsprechend der Class D Konvention fest sind, verbleiben 5 Bits der IP-Multicast-Adresse, die nicht in der MAC-Multicast-Adresse abgebildet werden können. Dadurch ist es möglich, dass ein Host MAC-Multicast-Pakete einer Multicast-Gruppe empfängt, zu der er nicht gehört. Diese Pakete werden dann von der IP-Schicht verworfen, da dort die Erkennung auf Basis der IP-Multicast-Adresse möglich ist. Für hochverfügbare logische Router nach VRRP ist die herstellerunabhängige Kennung 00-00-5E-00-01-ID (im Bereich 00-00-5E) reserviert, wobei das letzte Byte ID für die Kennung des virtuellen Routers steht.[2] Sie bleibt gleich, selbst wenn ein anderer Router den Dienst übernimmt. Cave: Kennzeichnung "PRIVATE" Die Herstellerkennungen, die – wie zum Beispiel AC-DE-48[3] – in der OUI-Datenbank als „PRIVATE“ gekennzeichnet wurden, sind für Firmen registriert, die ihre Identität nicht öffentlich preisgeben wollen. Adressen aus diesen Bereichen können daher nicht, wie man vermuten würde, für lokale Zwecke eingesetzt werden. Ermitteln und Vergabe einer MAC-Adresse Häufig steht die MAC-Adresse, zum Teil in der Seriennummer integriert, auf der Netzwerkkarte. Daneben kann man sie per Software auslesen. Je nach Betriebssystem sind hierzu verschiedene Befehle in der Kommandozeile oder über die graphische Benutzeroberfläche nötig. Es gibt aber auch diverse zusätzliche Programme, die diese Aufgaben vereinfachen können. Auslesen (im eigenen Auslesen (in einem System) fremden System) Betriebssystem Vergabe AIX netstat -ia FreeBSD ifconfig -a ifconfig <Interface> link <MAC-Adresse> HP-UX lanscan lanadmin -A 0x<MAC-Adresse> iPhone Einstellungen → Allgemein offiziell nicht möglich → Info → Wi-Fi-Adresse IRIX netstat -ia Linux ip addr ifconfig <Interface> ether <MAC-Adresse> ip neigh ip link set dev <Interface> addr <MAC-Adresse> Es geht auch mit dem ifconfig-Kommando, und bei einigen Netzwerkkarten funktioniert es nur im Promiscuous Mode richtig, also ifconfig <Interface> promisc Anschließend: ifconfig <Interface> hw ether <MAC-Adresse> MAC-Adresse Mac OS X ifconfig 114 arp -a ifconfig <Interface> ether <MAC-Adresse> oder: ifconfig <Interface> lladdr <MAC-Adresse> oder: /System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport --mac=<MAC-Adresse> für AirPort Extreme (802.11n) WLAN (beide Methoden funktionieren nicht für alle Modelle) für Leopard (OS X 10.5) /System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport -z; sudo ifconfig <dev> lladdr <MAC-Adresse> NetBSD ifconfig -a NeXTStep ifconfig -a Nokia S60 ifconfig <Interface> link <MAC-Adresse> activate *#MAC0WLAN# (als Vanity-Code) oder *#62209526# (im Standby-Bildschirm bzw. in der Rufnummernwahl [4] eingeben) OpenBSD ifconfig -a ifconfig <Interface> lladdr <MAC-Adresse> OS/2 netstat -n über LAPS/MPTS SCO Unix ndstat Solaris ifconfig -a ifconfig <Interface> ether <MAC-Adresse> (man muss als root eingeloggt sein, ansonsten wird die MAC-Adresse nicht angezeigt) Tru64 netstat -ia [5] Windows [6] 95, 98, ME winipcfg 2000, XP, Vista, 7 Startmenü/Ausführen: Eingabe des Befehls "cmd", im 1. ping <IP-Adresse> 2. arp -a mit XP Professional Edition auch getmac /s [7] [8] in der Windows-Registrierungsdatenbank 1. regedit 95, 98, ME HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\Net <IP-Adresse/Name> 2000, XP, Vista, 7 schwarzen Fenster, unter Vista Home (64-bit) das sich öffnet, funktioniert es ebenfalls, HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318} Eingabe des Befehls Details über 3. (xxxx) (Passenden Schlüssel z. B. anhand von Unterschlüssel DriverDesc heraussuchen) 4. MAC-Adresse ohne Trennzeichen in den (neuen) Zeichenfolge-Schlüssel NetworkAddress eintragen ipconfig /all; die 95, 98, ME gesuchte Kennung ist dann in der Zeile "Physikalische Adresse" zu finden. mit XP Professional Edition und Nachfolgern getmac /v (Aneinanderreihung alle MAC-Addressen (z.B. Funk und Kabel) Windows Start → Mobile 5.0 Einstellungen → (Pocket PC) Verbindungen → Drahtlos-LAN → Erweitert getmac /? System neustarten 2000, XP, Vista, 7 Netzwerkverbindung neustarten in der Systemsteuerung Manche Gerätetreiber ermöglichen es, die MAC-Adresse über die Hardware-Eigenschaften (Gerätemanager) zu verändern. MAC-Adresse Erwerb eines eigenen MAC-Adressraumes Auf einer Webseite des IEEE[9] können Preise für die Registrierung eigener MAC-Adressbereiche eingesehen werden. Für eine eigene OUI werden 1650 US-Dollar verlangt. Für jährlich 1000 US-Dollar kann man diesen Adressbereich auch geheim halten (anderen ist also der eigene Adressbereich nicht bekannt; man wird in der OUI-Datenbank nicht eingetragen). Für einen eigenen IAB werden 550 US-Dollar verlangt. Weitere Verwendung Häufig wird die MAC-Adresse als Zugangsschutz (MAC-Filter) für LANs und WLANs verwendet. Wegen der leichten Änderungsmöglichkeit von MAC-Adressen bietet ein MAC-Filter nur schwachen Schutz und kann leicht durch so genanntes MAC-Spoofing ausgehebelt werden. Weblinks • IEEE OUI and Company_id Assignments [10] – Herstellerabfrage anhand von MAC-Adresse • A Caution On The Canonical Ordering Of Link-Layer Addresses [11] (englisch) • Eine Facharbeit, u. a. über den Aufbau der MAC-Adresse und die Funktionsweise des MAC-Spoofings bei Windows NT 5-Systemen [12] (PDF-Datei; 1,64 MB) Referenzen [1] Online-Abfrage der Herstellerkennungen in der OUI-Datenbank bei der IEEE (englisch) (http:/ / standards. ieee. org/ regauth/ oui/ index. shtml) [2] RFC 3768 Virtual Router Redundancy Protocol (VRRP) (http:/ / tools. ietf. org/ html/ rfc3768). Abschnitt „7.3. Virtual Router MAC Address“ [3] "Public OUI listing" (http:/ / standards. ieee. org/ regauth/ oui/ oui. txt) des IEEE [4] Nokia.com-Forum: How to get MAC address of a WLAN device (http:/ / wiki. forum. nokia. com/ index. php/ How_to_get_MAC_address_of_a_WLAN_device) [5] MicrosoftTechNet: Verwendung von "Winipcfg" zum Einsehen von TCP/IP-Einstellungen (http:/ / support. microsoft. com/ kb/ 141698) [6] MicrosoftTechNet: Command-line reference A-Z (englisch) (http:/ / technet. microsoft. com/ en-us/ library/ bb490890. aspx) [7] fics.ro: MAC Address Spoofing for Windows 98/ME (englisch) (http:/ / www. fics. ro/ Change_MAC_w98. htm) [8] libe.net: MAC Address Spoofing für Windows 200/XP/Vista (http:/ / www. libe. net/ themen/ MAC_Adresse_softwaremaessig_aendern_. php) [9] Preisliste des IEEE (englisch) (http:/ / standards. ieee. org/ regauth/ oui/ pilot-ind. html) [10] http:/ / standards. ieee. org/ regauth/ oui/ index. shtml [11] http:/ / www. ietf. org/ rfc/ rfc2469. txt [12] http:/ / www. archive. org/ download/ Lokale-UndLan-interneAngriffsszenarienAufMicrosoftWindowsNt5. 0-5. 1-/ Lokale_und_LAN-interne_Angriffe_auf_Windows_NT_5-Systeme. pdf 115 Media Access Control 116 Media Access Control Schicht ursprünglich erweitert 7 Anwendung Anwendung 6 Darstellung Darstellung 5 Sitzung Sitzung 4 Transport Transport 3 Vermittlung Vermittlung 2 Sicherung Logical Link Control Media Access Control 1 Bitübertragung Bitübertragung Stellung der Media Access Control im OSI-Modell Media Access Control [ˈmiːdja ˈækses kənˈtɹəʊl] oder Medium Access Control [ˈmiːdjəm] (MAC, engl. „Medienzugriffskontrolle“) ist eine vom Institute of Electrical and Electronics Engineers (IEEE) entworfene Erweiterung des OSI-Modells. Das IEEE unterteilte die Sicherungsschicht (Schicht 2) des OSI-Modells in die Unterschichten Media Access Control (2a) und Logical Link Control (2b), wobei die MAC die untere der beiden ist. Das OSI-Modell ordnet die in einem Rechnernetz benötigten Hardware- und Softwareteile in insgesamt sieben Schichten ansteigender Komplexität an. Je höher eine Schicht liegt, desto weniger interessiert sie sich für den technischen Ablauf der Datenübertragung und umso mehr ist sie mit dem eigentlichen Inhalt der Daten beschäftigt. Die MAC ist die zweitunterste Schicht und umfasst Netzwerkprotokolle und Bauteile, die regeln, wie sich mehrere Rechner das gemeinsam genutzte physikalische Übertragungsmedium teilen. Sie wird benötigt, weil ein gemeinsames Medium nicht gleichzeitig von mehreren Rechnern verwendet werden kann, ohne dass es zu Datenkollisionen und damit zu Kommunikationsstörungen oder Datenverlust kommt. Im ursprünglichen OSI-Modell war eine solche Konkurrenz um das Kommunikationsmedium nicht vorgesehen, weshalb die MAC dort nicht enthalten ist. Zugriffsarten Je nach Umsetzung der MAC findet der Zugriff auf das Medium kontrolliert oder konkurrierend statt. Kontrollierter Zugriff (engl. collision avoidance) bedeutet, dass der Zugriff auf das Medium so geregelt wird, dass keine Kollisionen auftreten können. Ein alltägliches Beispiel ist der Schulunterricht: Viele Schüler möchten reden; wenn sie das gleichzeitig tun, versteht man aber nichts. Deshalb melden sich die Schüler, und der Lehrer bestimmt, wer reden darf. In diesem Fall wird die MAC durch einen zusätzlichen Kommunikationskanal umgesetzt, denn zusätzlich zum akustischen Datenübertragungsmedium Schall kommt hier das visuelle Synchronisationsmedium Licht. Ausgeklügelte Netzwerkprotokolle machen zusätzliche Kommunikationskanäle überflüssig. Konkurrierender Zugriff (engl. collision resolution) bedeutet, dass jeder auf das Medium zugreifen darf und dass es Regeln gibt, wie Kollisionen ohne Komplikationen behandelt werden – CSMA/CD ist ein solches Protokoll. Diese Zugriffsart ist auch bei gewöhnlichen Telefongesprächen anzutreffen: Beginnen die Partner gleichzeitig zu sprechen, so hören sie sofort auf, jeder wartet eine zufällige Zeitspanne lang, und wer zuerst wieder zu reden beginnt, hat das Wort. Media Access Control 117 Liste bekannter MAC-Protokolle • Konkurrierender Zugriff • ALOHA • CSMA/CD • CSMA/CA • Kontrollierter Zugriff • Token-Ring • Token-Bus Siehe auch • Ethernet • MAC-Adresse • Master/Slave Token Ring Token Ring im TCP/IP‑Protokollstapel: Anwendung HTTP IMAP SMTP DNS … Transport TCP UDP Internet IP (IPv4, IPv6) Netzzugang Token Ring Token-Ring mit AppleTalk-Protokollstapel (TokenTalk) Anwendung AFP ADSP Management ZIP ASP Transport Netz Netzzugang NBP RTMP AEP ATP DDP TLAP AARP Token-Ring Token Ring ist eine Vernetzungstechnik für Computernetzwerke, festgelegt in der Spezifikation IEEE 802.5. Sie definiert Kabeltypen und Signalisierung für die Bitübertragungsschicht, Paketformate und Protokolle für die Medienzugriffskontrolle (Media Access Control, MAC)/Sicherungsschicht des OSI-Modells. Sie ist eine der beiden Realisierungsformen des Token-Passing-Verfahrens. Seit IBM, Hauptvertreter des Token-Ring-Verfahrens, aufgrund des Aufkommens günstiger Ethernet-Vernetzungstechnik Vermarktung und Vertrieb von Token Ring beendet hat, gilt diese Technik als veraltet. Token Ring 118 Implementierungen Erste Implementierungen waren Cambridge Ring und StarNET der englischen Firma Procom. Token Ring ist am IBM Zurich Research Laboratory Mitte 1980 weiterentwickelt worden und war lange Zeit Standard bei Netzwerken von IBM und damit auch bei allen, die Rechner von IBM einsetzten. IBM weicht in Kleinigkeiten vom Standard IEEE 802.5 ab. Übertragung (technisch) Grundprinzip ist die kollisionsfreie Übertragung der Datenpakete zwischen den einzelnen Stationen. Damit erreicht ein Token Ring trotz der niedrigeren Geschwindigkeit von 4 Mbit/s (Token Ring) und 16 Mbit/s (HSTR, "High Speed Token Ring") ähnliche Übertragungsraten wie ein 10 oder 100 Mbit/s schnelles Ethernet. Das Verfahren ist auch für 100 Mbit/s und 1 Gbit/s spezifiziert, wird aber kaum noch eingesetzt. Aufbau und Grundschema Der Name Token Ring rührt daher, dass das Netz mit dem Token-Passing-Zugriffsverfahren arbeitet und dem Aufbau einer logischen Ring-Topologie entspricht. Die Anschlussart an das Medium ist damit aktiv (beispielsweise im Gegensatz zum passiven Ethernet), das heißt die Netzwerkstationen beteiligen sich fortwährend aktiv an der Weitergabe des Tokens (siehe unten) und werden nicht nur dann aktiv, wenn sie selbst senden wollen. Token-Passing ist ein Protokoll der Schicht 2 (Datensicherungsschicht) im OSI-Modell. Der verwendete Leitungscode ist der differentielle Manchester-Code. Topologie-Eigenschaften Die logische Topologie von Token Ring ist ein Ring. Eingesetzt wurden aber sogenannte MSAUs, MAUs (Multistation Access Unit) oder auch RLVs (Ringleitungsverteiler), die eine IBM MAU 8228 sternförmige (bei Verwendung mehrerer Ringleitungsverteiler eine Stern-Ring) Verkabelung ermöglichen. Diese Verteiler sind nur soweit intelligent, als dass sie nicht belegte Ports bzw. mit ausgeschalteten Stationen belegte Ports durchschleifen, um den Ring zu erhalten. Im Vergleich zum Ethernet-Switch, der eine Kollisionserkennung verlangt, sind die Anforderungen an den Verteiler minimal. Token Ring 119 Übertragung (logisch) Ein Token kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den nächsten weitergereicht. Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter. Möchte nun ein Computer Daten versenden, wartet er, bis das Token ihn erreicht hat, dann hängt er seine Nutzdaten daran an. Zugleich ergänzt er das Token um Steuersignale und setzt außerdem das Token-Bit von 0 (für „freies Token“) auf 1, aus dem Frei-Token wird also ein Datenrahmen. Nach dem Vorgang setzt der Computer den Datenrahmen wieder auf den Ring, wo dieser genau wie das Frei-Token zuvor von den einzelnen Knoten weitergereicht wird. Jeder Rechner prüft, ob das Paket an ihn adressiert ist, und setzt es anderenfalls zurück auf den Ring. Erhält der vorgesehene Empfänger den an ihn adressierten Datenrahmen, kopiert er die Nutzdaten und quittiert den Datenempfang. Der Sender erhält die Quittung und sendet den Token mit den nächsten Nutzdaten oder setzt ein Frei-Token auf den Ring. Dabei darf ein Sender das Token nur eine bestimmte Zeit für sich in Anspruch nehmen, bevor er es wieder freigeben muss. Dadurch wird jedem Knoten in einem Ring garantiert, dass er nach Ablauf dieser festgelegten Zeit die Anzahl der Knoten in einem Ring senden darf. Aufbau des Token-Frames Ein freier Token besteht aus drei Bytes mit folgendem Aufbau: Startbegrenzer (SD, Start Delimiter): J K 0 J K 0 0 0 Zugriffskontrolle (AC, Access Control): P P P T M R R R Endbegrenzer (ED, End Delimiter): J K 1 J K 1 I E • J und K bedeuten Codeverletzungen im differentiellen Manchester-Code, d. h. in der Taktmitte tritt kein Polaritätswechsel auf. • I - Zwischenrahmenbit - 1: weitere Rahmen folgen ; 0: letzter Rahmen • E - Fehlerbit - 0: am Anfang ; 1: Falls Fehler entdeckt wurde • P - Zugriffspriorität • T - Tokenbit - 0: freies Token ; 1: Rahmen (Frame) • M - Monitorbit - 1: Monitor 0: Erzeuger • R - Reservierungsbit - Das nächste Token wird mit diesem Bit im Prioritätsbit erzeugt Arten von Token Ring • Single Frame: Tokenfreigabe nach Erhalt des letzten Bits des eigenen Frames. • Single Token: Tokenfreigabe nach Erhalt des ersten Bits des eigenen Frames. • Multiple Frame: Tokenfreigabe nach Senden des letzten Bits des eigenen Frames. Fehlersituationen Fehlersituationen im Token Ring werden in der Regel von einer sogenannten Monitorstation (AM, Activity Monitor) behoben. Dieser AM muss nicht zwingend der Server sein, es ist meist vielmehr der Adapter, der das erste Token generiert hat. Das kann auch eine ganz normale Workstation gewesen sein: • Verlust des Tokens: Nach dem Ablauf einer Kontrollzeit (Timeout) erzeugt die Monitorstation ein neues Frei-Token. • Endlos kreisendes Paket: Fällt eine Empfängerstation aus, noch bevor sie das an sie adressierte Paket vom Ring genommen hat, würde es ohne Fehlerbehandlung endlos kreisen. Um das zu verhindern, setzt die Monitorstation das M-Bit im AC-Bereich des Tokens (s. o.), wenn das Token bei ihr vorbeikommt. Erhält die Station dasselbe Token wieder, ohne dass der Empfänger es vom Netz genommen hat, vernichtet die Monitorstation das Token Token Ring 120 und erzeugt ein neues Frei-Token. • Doppeltes Token: Die sendende Station bricht ab, sobald sie ein fremdadressiertes Token erhält. • Ausfall des Monitors: Fällt ausgerechnet die oben genannte Monitorstation aus, handeln die verbleibenden Stationen untereinander einen neuen Monitor aus. • Ausfall einer Netzschnittstelle: Bei Einsatz eines Ringleitungsverteilers überbrückt dieser die betroffene Stelle. Weblinks • • • • http://standards.ieee.org/getieee802/portfolio.html Offizielle IEEE 802 Standards zum Download http://www.ieee802.org/5/www8025org/Offizielle IEEE 802.5 Webseite (wird nicht mehr gepflegt) http://www.NetworkUptime.com/faqs/token-ring (englisch) http://www.nt.fh-koeln.de/vogt/mm/tokenring/tokenring.html Animation des Token-Ring-Verhaltens Siehe auch • FDDI • Token Bus Token Bus Token Bus im TCP/IP‑Protokollstapel: Anwendung HTTP IMAP SMTP DNS … Transport TCP Internet IP (IPv4, IPv6) Netzzugang Token Bus UDP Token Bus ist eine Form des Zugriffsverfahrens Token-Passing in einem Computernetzwerk und ist im IEEE-Standard 802.4 definiert. Vorteile von Token Bus • Für Produktionstechniken wie z.B. Fertigungstechnik und Verfahrenstechnik benötigt man deterministische Antwortzeiten und Datenraten, d.h. die maximalen Antwortzeiten und minimalen Datenraten müssen garantiert werden. Ethernet, nach IEEE 802.3, kann keine Garantien bezüglich der Antwortzeit machen und ist daher ungeeignet. Nur die Echtzeit-Varianten von Ethernet, z.B. RTnet, PROFINET oder EtherCAT, sind dazu in der Lage. • Beim Trennen einer Station ist bei Token Ring der Ring nicht mehr arbeitsfähig. Dieses Risiko wird bei Verwendung von Multistation Access Units allerdings deutlich geringer. Bei Token Bus stellt sich dieses Problem nicht, sofern der Bus nicht durchtrennt wird. • Die Leitungslänge ist kürzer als bei Token Ring, da kein geschlossener Ring existiert. Dies hat vor allem Kostenvorteile. Auch beim Token-Bus wird der Zugriff über Token-Passing geregelt, nur besitzt das Netz Bus- oder Baumstruktur. Hier haben wir also den Fall, dass eine logische Ringstruktur auf eine physikalische Busstruktur aufsetzt. Das Verfahren wird z. B. beim ARCNET und in der industriellen Automatisierung (MAP = Manufacturing Automation Protocol) verwendet. Anders als beim Token-Ring empfangen alle Stationen auf dem Bus die Daten nicht Token Bus nacheinander, sondern praktisch zeitgleich (nur verzögert durch die Signallaufzeiten auf dem Medium). Daher wird die Reihenfolge der Stationen nicht durch die hardwaremäßige Verbindung, sondern rein logisch durch die Adresszuordnung erledigt. Die Tokens werden von der Station mit der höchsten Adresse an diejenige mit der nächstniedrigeren weitergereicht. Die Station mit der niedrigsten Adresse schließt den logischen Ring durch Adressierung auf die höchste Adresse. Technik Grundlage von Token Bus ist das Token, das im Netzwerk von einer Station zur benachbarten Station weitergeleitet wird. Die benachbarte Station wird bei Token Bus (im Gegensatz zu Token Ring) anhand einer Adresse bestimmt. Dazu erhöht die sendende Station ihre Knoten-ID um den Wert 1, um den Nachbar zu adressieren. Der Name Bus ergibt sich dadurch, dass das Token über das gesamte Netz gesendet und von allen Stationen empfangen wird. Nur die Station mit der nächsthöheren Knoten-ID darf das Token entgegennehmen. Wird das ankommende Token nicht benötigt, wird ein neues Token mit der Nachbaradresse erstellt und weitergeschickt. Die Initialisierung des Token-Bus-Netzwerks erfolgt, indem alle Stationen den Bus abhören. Wird innerhalb eines bestimmten Zeitintervalls von einer Station keine Information empfangen, so versucht diese, den Token zu beanspruchen und anschließend den logischen Ring aufzubauen. Zur Ring-Erweiterung fragt jede Station periodisch, ob Stationen mit Adressen, zwischen der eigenen Adresse und der des Nachfolgers, an den der Token sonst weitergereicht wird, die Aufnahme in den logischen Ring wünschen. Ist dies der Fall, gibt die Station, die den Token besitzt, diesen an die neue Station weiter und erlaubt ihr somit die Eingliederung in den logischen Ring. Will eine Station den logischen Ring verlassen, so wartet sie, bis sie den Token erhält. Besitzt sie den Token, teilt sie ihrer Vorgängerstation die Adresse ihres Nachfolgers mit und gibt anschließend den Token an den Nachfolger weiter. Somit bleibt der logische Ring erhalten. Eine typische Anwendung von Token Bus ist ARCNET oder der Feldbus Profibus. Siehe auch • Token Ring 121 Fiber Distributed Data Interface 122 Fiber Distributed Data Interface FDDI im TCP/IP‑Protokollstapel: Anwendung HTTP IMAP SMTP DNS … Transport TCP UDP Internet IP (IPv4, IPv6) Netzzugang FDDI Das Fiber Distributed Data Interface (FDDI, umgangssprachlich auch "Lichtwellenleiter-Metro-Ring") ist eine Ende der 1980er Jahre entwickelte 100 MBit/s standardisierte Netzwerkstruktur für lokale Netzwerke (ANSI Standard X3T9.5). Als Medium werden Glasfaserkabel in einem doppelten, gegenläufigen Ring mit Token-Zugriffsmechanismus verwendet. 1994 wurde der FDDI-Standard erweitert und die Übertragung auch über geschirmte (STP) und ungeschirmte (UTP Typ 5) verdrillte Kupferleitungen standardisiert (CDDI, C für Copper). Standards • • • • ANSI X3T9.5, Physical Media Dependent (PMD) Spezifikation, Zugriff auf Medium (LWL, Kupfer) ANSI X3T9.5, Physical (PHY) Spezifikation, Codierung der Daten mit Taktinformation ANSI X3.139, Media Access Control (MAC) Spezifikation, Token-Passing, Frame-Format, Ringaufbau ANSI X39.5, Station Management (SMT) Spezifikation, Verbindungs- und Ringaufbau, Fehlererkennung und Beseitigung, Stationsmanagement. Folgende Eigenschaften zeichnen FDDI-Netzwerke aus: • • • • • • • • • • Medium: Glasfaser 1300 nm Frequenzband: Basisband Datenrate: 100 MBit/s / 155 MBit/s / 1000 MBit/s Topologie: Doppelring (Datenring und Reservering) Arbitrierung: Token Fehlertoleranz: max. 1 Station (zusätzlich Bypassmöglichkeit) Abstand zwischen benachbarten Stationen: max. 2 km Ringlänge: max. 100–200 km Stationen bei einfachem Ring: max. 1.000 Stationen bei doppeltem Ring: max. 500 FDDI-Ringe sind normalerweise als „Doppelring mit Bäumen“ aufgebaut. Eine kleine Geräteanzahl (Router und Konzentratoren) wird an beide Ringe angeschlossen (dual attached). Normale Rechner werden dann an Router oder Konzentratoren über einfache Kabel angeschlossen. Fiber Distributed Data Interface 123 FDDI Ring mit Routern und Konzentratoren Normalerweise wird nur ein Ring verwendet. Ein Token durchläuft alle Stationen des Rings. Es muss von jeder Station, die es empfängt, weitergeleitet werden. Falls eine Station senden will, wartet sie auf das Token, sendet die ausstehenden Daten und hängt wieder ein Token an. Fällt eine Station auf dem Ring aus, so wird der zweite (Reserve-)Ring in Gegenrichtung verwendet. Vor und hinter der fehlerhaften Station werden die Daten zurückgesendet, sodass ein Einfachring entsteht. Fällt eine weitere Station aus, kommt es zur Separation des Netzwerks. Der Standard sieht zwar einen optischen Bypass vor, in der Praxis funktioniert dies aber nicht immer zuverlässig. Ausfall einer Station im FDDI-Ring Fiber Distributed Data Interface FDDI war in den 1990er Jahren der designierte Nachfolger für das alte 10-Mbit-Ethernet. Neue Entwicklungen wie Gigabit Ethernet und ATM waren jedoch schneller, wesentlich kostengünstiger und leichter einzusetzen. FDDI hat aber in einem anderen Bereich Bedeutung erlangt: Es wird wegen seiner hohen Reichweite und Ausfallsicherheit oft als zentrale LAN-Struktur (Backbone) eingesetzt, über den mehrere Ethernet- oder Token-Ring-Netzwerke miteinander verbunden werden. Um über FDDI-Netzwerke zumindest in geringem Umfang auch Multimedia-Applikationen betreiben zu können, wurde die eingeschränkt echtzeitfähige FDDI-Version 2 geschaffen. Neben der für alle Stationen verfügbaren „Shared-Media“-Bandbreite wurden dafür 64-kbit/s-Datenkanäle definiert, die für isochrone Anwendungen wie Video- oder Audioapplikationen reserviert sind. Die Übertragungszeit innerhalb dieser Datenkanäle beträgt 125 µs. Anschlussmöglichkeiten FDDI-Geräte werden in zwei Klassen eingeteilt. Geräte der Class A können direkt in den Ring eingebunden werden, dies können Router, Konzentratoren oder auch Arbeitsstationen mit zwei Anschlüssen sein. Maßgebliches Kriterium sind hierbei mindestens zwei verfügbare Anschlüsse. Geräte mit nur einem FDDI-Interface werden als Class B Geräte bezeichnet und können nicht direkt in den Ring eingebunden werden. Um nun Geräte der Class B anschließen zu können, bedarf es Geräte der Class A, die zusätzliche Anschlüsse für Class B Geräte zur Verfügung stellen, diese Geräte nennt man Konzentratoren. Erst der Einsatz von Konzentratoren erlaubt es, Baum- und Ringstrukturen zu bilden und zu verbinden. Konzentratoren Konzentratoren sind das Rückgrat eines jeden FDDI-Systems, sie dienen als Verteiler und binden Single Attached Stations (SAS) in den FDDI-Ring ein. Ein Ausfall eines FDDI-Konzentrators oder dessen Abschaltung unterbricht den Ring und führt zu einer Neukonfiguration. Der Ausfall oder das Abschalten einer SAS die am Konzentrator angeschlossen ist, hat keinen Einfluss auf den primären FDDI-Doppelring, hierbei trennt der Konzentrator einfach die Station vom Ring ab und überbrückt die Verbindung im Inneren des Konzentrators. Analog der obigen Einteilung in Geräte der Class A oder Class B werden Konzentratoren in zwei Klassen eingeteilt: • Class A Konzentratoren werden als Dual Attached Concentrators (DAC) bezeichnet 124 Fiber Distributed Data Interface • Class B Konzentratoren werden als Single Attached Concentrators (SAC) bezeichnet Single Attached Stations Single Attached Stations (SAS) sind Stationen mit nur einem Netzwerkanschluss, sie können nicht in den Doppelring eingebracht werden und sind Geräte der Class B. Typische SAS sind Server oder einfache Konzentratoren. Ein Ausfall hat keine Rekonfiguration des Doppelrings zur Folge, sondern wird im Übergeordneten Gerät durch einen Bypass abgefangen. Aus einem Geflecht mit reinen SAS kann die größte Ausdehnung mit den meisten Stationen gebildet werden, jedoch zum Preis des größten Ausfallrisikos. Dual Attached Stations Dual Attached Stations (DAS) sind Stationen die direkt in den FDDI-Doppelring eingebracht werden können, aber nicht zwangsläufig im Doppelring eingebunden werden müssen, sie gehören der Class A an. Typische DAS sind Router, Konzentratoren oder wichtige Server, die nur kurze Wartungsintervalle erlauben. Fällt eine DAS, die im Doppelring eingebracht ist aus oder wird eine derartige Station ausgeschaltet, kommt es zu einer Rekonfiguration des Rings, bei der der Sekundärring zum Einsatz gelangt. Tritt ein weiterer Ausfall auf, kommt es zu einer Trennung des Rings und zur Bildung zweier getrennter Ringe. Da der Ausfall eines Anschlusses einer DAS nicht zum Verbindungsabbruch führt, werden DAS überall dort eingesetzt, wo eine erhöhte Verfügbarkeit benötigt wird. Dual Homing Eine dritte Art der Anbindung stellt das Dual Homing dar, hierbei wird eine DAS nicht an einem, sondern an zwei Konzentratoren angebunden. Diese besondere Art der Anbindung stellt die höchste Sicherheitsstufe in FDDI-Systemen dar und erlaubt es Ausfälle von Konzentratoren oder Netzwerkinterfaces sicher abzufangen. Diese Art der Anbindung wird für wichtige Server mit einer maximalen Verfügbarkeit gewählt. Maximale Ausdehnung In der einschlägigen Literatur finden sich Angaben wie 500 bis 1000 Stationen und 100 km bis 200 km Reichweite. Dieser scheinbar recht großzügig bemessene Spielraum erklärt sich durch die beiden Anschlussarten Single Attached Station (SAS) und Dual Attached Station (DAS) und die begrenzende Token Rotation Time, die sich im Mittel zwischen 4 bis 165 ms bewegen soll. Als begrenzender Faktor kommt bei der maximalen Ringlänge hierbei die Ausbreitungsgeschwindigkeit des Lichtwellensignals im Leitungsmedium zum Tragen. Dies bedeutet, dass ein nur aus DAS aufgebauter FDDI-Ring maximal 500 Stationen und eine Gesamtringlänge von bis zu 100 km erreichen kann. SAS-Ringe können 1000 Stationen haben und 200 km lang sein. Dieser Umstand führt dazu, dass ein DAS-Ring sich im Fehlerfall so rekonfiguriert, dass der Sekundärring als Rückkanal verwendet wird und sich die Gesamtlänge des Rings dadurch fast verdoppelt. Bei einer SAS wird die gestörte Station einfach vom Netz genommen und der Ring verkürzt sich. Siehe auch • Time Token Rotation Protocol • Fiber Distributed Data Interface 2 (FDDI-2) 125 Tokenweitergabe 126 Tokenweitergabe Der Begriff Tokenweitergabe oder englisch Token Passing bezeichnet ein Medienzugriffsverfahren in Rechnernetzen. Grundlage von Token Passing ist das Token, das im Netzwerk von einer Station zur benachbarten Station in einer logischen Ringtopologie weitergeleitet wird. Es existieren zwei unterschiedliche Realisierungsformen des Token Passing: Token Ring und Token Bus. Bei Token Ring ist der Nachbar die physisch nächste erreichbare Station, bei Token Bus ist es die logisch nächste erreichbare Station (realisiert durch die Adressen der Netzwerkkarte). Ablauf Ein Freitoken (bestehend aus 3 Bytes bzw. 24 Bit) wird von Punkt zu Punkt ständig weitergeschickt. Möchte ein Computer A Daten an Computer C übermitteln, wartet er darauf, dass das Token ihn passiert und hängt dann dem Token, sofern es frei ist, das Datenpaket an, adressiert es an Computer C und markiert das Token als besetzt. Das gesamte Paket schickt Computer A an seinen Nachbar Computer B. Computer B erkennt, dass nicht er der Empfänger des Datenframes ist und sendet es an seinen Nachbar Computer C. Da C als Empfänger eingetragen ist, kopiert er das Datenframe und modifiziert das Token auf empfangen. Dann sendet er den Frame wieder auf den Ring. Da das Token immer noch besetzt ist, kann kein Computer Daten anhängen. Beim Eintreffen des Frames bei Computer A überprüft A, ob der Inhalt mit dem versendeten übereinstimmt und die Empfangsmarkierung gesetzt ist. Ein Beispielnetzwerk Ist dies der Fall, so war die Übertragung erfolgreich. Der Datenframe wird entfernt und das Token wird wieder auf frei gesetzt. Selbst wenn eine Übertragung fehlgeschlagen ist, muss der Sender nach dem Empfang der Empfangsmarkierung (Quittung) auf jeden Fall ein freies Token senden. So wird gewährleistet, dass nach jeder Datenübertragung ein freies Token im Ring ist. Verwendet wird Token Passing für Netzwerke mit hoher Last, aber auch für Echtzeitanwendungen. ARCNET ARCNET ARCNET (Attached Resources Computer Network) ist eine Vernetzungstechnologie für lokale Netzwerke (LANs). Sie definiert Kabeltypen und Signalisierung für die Bitübertragungsschicht (physikalische Schicht) und Paketformate und Protokolle für die Medienzugriffskontrolle (Media Access Control, MAC)/Sicherungsschicht des OSI-Modells. Entwickler des Netzwerkes war das Unternehmen Datapoint 1976. ARCNET wird physisch entweder wie auch klassisches 10BASE2-Ethernet als Bus oder alternativ als Stern bzw. Baum aufgebaut. Die Vermittlungskomponenten sind bei der Bus-Variante einfache T-Stücke, oder beim Stern aktive oder passive Hubs, wobei aktive und passive Hubs beliebig gemischt werden können. In der ursprünglichen Form wurde ARCNET mit Koaxialkabeln aufgebaut. Im Lauf der Entwicklung wurden auch UTP und Glasfaser spezifiziert. Die Koaxialkabel entsprechen nicht dem von 10BASE2 (Thin Ethernet) bekannten Typ RG-58 (mit einem Wellenwiderstand von 50 Ohm), sondern RG-62 mit einem Wellenwiderstand von 93 Ohm. Der Anschluss an Hub und Computer erfolgt wahlweise in Sternform direkt per BNC-Steckverbinder ohne das durch 10BASE2 bekannte T-Stück an den Hub, wobei kein Abschlusswiderstand erforderlich ist, da die Terminierung der Kabel direkt im Hub bzw. auf der Karte erfolgt. Die Bus-Variante ist genauso mit T-Stücken verkabelt wie 10BASE2 und hat auch Abschlusswiderstände (93 Ohm) am Kabelende. Die möglichen Abstände zwischen Knotenpunkten liegen beim 2,5bis 4-fachen von 10BASE2. Das Zugriffsverfahren von ARCNET ist Token Passing, auf einem Token Bus. Hier wird, ähnlich wie beim Zugriffsverfahren Token Ring ein Token auf die Reise geschickt, das in einer festgelegten Reihenfolge weitergereicht wird. Bei Token Ring ist dies durch die Ring-Verkabelung vorgegeben. Bei ARCNET wird das Token immer in das gesamte Netzwerk gesendet, und die nächste Station in einer logischen Reihenfolge nimmt das Token auf. Die Reihenfolge ist den Karten als Knoten-ID (fortlaufende Nummerierung) auf einem außen zugänglichen DIP-Switch mitzugeben; bei aktuellen Produkten wird die ARCNET-ID über die Software der Karte mitgeteilt. Die Übertragungsrate liegt mit 2,5 Mbit/s (20 Mbit/s durch Einsatz von ARCNET-Plus Karten) niedriger als Ethernet und Token Ring. Da aber, wie bei Token Ring, keine Kollision das Tempo der Übertragung bremst, ist gerade bei höchster Netzlast - schon mit 2,5 Mbit eine höhere Geschwindigkeit zu erreichen, als bei den vom Maximalwert her 4 mal schnelleren Ethernet-Netzwerken. Vom US-Netzwerkspezialisten Thomas Conrad wurde 1990 unter dem Namen "„TCNS“ auch eine (nicht spezifizierte) 100-Mbit-Variante des ARCNET mit RG-62 und Glasfaserverkabelung vorgestellt, die über alle Vorteile von ARCNET über Ethernet und Token Ring verfügte. Compaq ließ dieses System aber nach der Übernahme von Thomas Conrad zu Gunsten des zwischenzeitlich deutlich billiger gewordenen Fast Ethernet fallen. In den Anfangsjahren war ARCNET hingegen sowohl bei den Komponenten, als auch bei der Verkabelung und den Wartungskosten wesentlich preisgünstiger als Ethernet oder Token Ring. Eine Besonderheit waren auch die ARCNET-Karten. ARCNET war ein offenes Design und verfügte insbesondere auch über ein standardisiertes Karten-API, so dass auch Karten unterschiedlicher Hersteller mit einem einheitlichen Treiber arbeiten können. Diese praktische Vereinfachung nutzten später auch viele Hersteller mit den weit verbreiteten NE2000-kompatiblen Ethernet-Karten. Auch dort reduzierte dies die Entwicklungskosten und führte schon bald zu sehr preiswerten Karten. Heutige ARCNET-Karten benötigen jedoch herstellerspezifische Treiber. Das ARCNET mit einem Hub in der Mitte gab ein gutes Beispiel bei der Erklärung von Netz-Topologien ab: die Verkabelung bildete einen Stern, elektrisch war das Netz ein Bus und logisch ein Ring. ARCNet hat mit der weiteren Verbreitung von Fast Ethernet in lokalen Netzwerken seine Bedeutung verloren, wird aber in der industriellen Fertigung noch eingesetzt. 127 ARCNET Weblinks • • • • ARCNET-User-Group [1] ARCNET Trade Association [2] (englisch) SOHARD Embedded Systems GmbH - Europäischer Hersteller von ARCNET-Produkten [3] ARCCONTROL - a Contemporary Control Systems, Inc. Company (USA) mit Niederlassung in Germany [4] Referenzen [1] [2] [3] [4] http:/ / www. arcnet. de/ http:/ / www. arcnet. com/ http:/ / www. sohard. de/ http:/ / www. arccontrol. com/ Switch (Computertechnik) Ein Switch (engl. Schalter; auch Weiche) ist ein Kopplungselement, das Netzwerk-Segmente miteinander verbindet. Der Begriff bezieht sich auf ein Netzwerkgerät, das Daten auf dem Data Link Layer (Layer 2) des OSI-Modells weiterleitet. Switche, die zusätzlich Daten auf der Netzwerkebene (Layer 3 und höher) verarbeiten, werden oft als Layer 3 Switches oder Multilayer-Switches bezeichnet. Der erste Ethernet-Switch wurde von Kalpana im Jahr 1990 eingeführt. Eigenschaften und Funktionen Einfache Switches arbeiten auf der Schicht 2 (Sicherungsschicht) des OSI-Modells. Der Switch verarbeitet bei Erhalt eines Frames die 48 Bit lange MAC-Adresse (z. B. 08:00:20:ae:fd:7e) und legt dazu einen Eintrag in der SAT (Source-Address-Table) an, in der neben der MAC-Adresse auch der physikalische Port, an dem diese empfangen wurde, gespeichert wird. Im Unterschied zum Hub werden Netzwerkframes jetzt nur noch an den Port weitergeleitet, der für die entsprechende Zieladresse in der SAT gelistet ist. Ist der Weg zur Zieladresse allerdings noch unbekannt (Lernphase), leitet der Switch den betreffenden Frame an alle aktiven Ports. Ein Unterschied Ein Netzwerk mit zentralem Switch ist eine zwischen Bridge und Switch ist die Anzahl der Ports beziehungsweise Stern-Topologie. die Portdichte: Bridges haben typischerweise nur zwei Ports, selten drei oder mehr, Switches hingegen haben als Einzelgeräte meist zwischen vier (bei SOHO-Installationen), 12 (bei kommerziellen Installationen) oder 48 und mehr (in Rechenzentren oder großen Gebäudeinstallationen) Ports und können mehrere Ports unabhängig voneinander zeitgleich verbinden (non Blocking). Ein anderer möglicher Unterschied zu Bridges ist, dass manche Switch-Typen die Cut-Through-Technik und andere Erweiterungen (s. u.) beherrschen. So verringern sich die Bitzeiten (Zeitdauer für die Verarbeitung eines Bits). Switches können natürlich auch mit Broadcasts umgehen. Bis auf wenige Ausnahmen gilt: Ein Switch ist eine Bridge, aber nicht jede 128 Switch (Computertechnik) 129 Bridge ist ein Switch. Eine Ausnahme bilden Bridges, die verschiedene Protokolle wie Token Ring und Ethernet (MAC-Bridge oder LLC-Bridge) verbinden können. Eine solche Funktionalität ist bei Switches nicht anzutreffen. Für die angeschlossenen Geräte verhält sich ein Switch transparent (nahezu unsichtbar). Aus Netzwerksicht wird die Frameanzahl in den Segmenten drastisch reduziert, wenn die Kommunikation überwiegend zwischen den Geräten innerhalb eines Segments stattfindet. Muss ein Switch Frames auf andere Segmente weiterleiten, verzögert er dagegen die Kommunikation (sog. Latenz). Bei Überlastung der Kapazität eines Segments oder zu wenig Pufferspeicher im Switch kann auch das Verwerfen von Frames nötig sein. Dies wird durch die Protokolle in höheren Schichten, etwa TCP, ausgeglichen. Man unterscheidet auch zwischen Layer-2- und Layer-3- bzw. höheren Switches. Layer-2-Geräte sind die älteren Modelle und verfügen nur über grundsätzliche Funktionen. Sie beherrschen meist keine Management-Funktionen (sind allerdings „Plug-and-Play“-fähig), oder wenn doch, dann nur einen geringen Funktionsumfang wie Portsperren oder Statistiken. Professionelle Layer-3- bzw. höhere Switches verfügen in der Regel über Management-Funktionen; neben den grundlegenden Switch-Funktionen verfügen sie zusätzlich über Steuerund Überwachungsfunktionen, die auch auf Informationen aus höheren Schichten als Layer 2 beruhen können, wie z. B. IP-Filterung, VLAN, Priorisierung für Quality of Service, Routing und andere Funktionen, die für die Überwachung und Steuerung eines Netzes hilfreich sind. Die Steuerung dieser Switches geschieht je nach Hersteller über die Kommandozeile, eine Weboberfläche, eine spezielle Steuerungssoftware oder über eine Kombination dieser drei Möglichkeiten. Bei den aktuellen nicht gemanageten (Plug-and-Play-)Switches beherrschen die höherwertigen Geräte ebenfalls Layer-3-Funktionen wie tagged VLAN oder Priorisierung und verzichten dennoch auf eine Konsole oder ein sonstiges Management-Interface. 5-Port-Switch, Netgear 24-Port-Switches Funktionsweise Im Folgenden wird, sofern nicht anders gekennzeichnet, von Layer-2-Switches ausgegangen. Die einzelnen Ports eines Switches können unabhängig voneinander Daten empfangen und senden. Diese sind entweder über einen internen Hochgeschwindigkeitsbus (Backplane-Switch) oder kreuzweise miteinander verbunden (Matrix Switch). Datenpuffer sorgen dafür, dass nach Möglichkeit keine Datenframes verloren gehen. Modularer Switch mit 38 Ports von Cabletron Systems Switch (Computertechnik) Ein Switch braucht im Regelfall nicht konfiguriert zu werden. Empfängt er ein Frame nach dem Einschalten, speichert er die MAC-Adresse des Senders und die zugehörige Schnittstelle in der Source-Address-Table (SAT). Wird die Zieladresse in der SAT gefunden, so befindet sich der Empfänger im an der zugehörigen Schnittstelle angeschlossenen Segment. Der Frame wird dann an diese Schnittstelle weitergeleitet. Sind Empfangs- und Zielsegment identisch, muss der Frame nicht weitergeleitet werden, da die Kommunikation ohne Switch im Segment selbst stattfinden kann. Falls die Zieladresse (noch) nicht in der SAT Cisco 1900 Innenansicht ist, muss der Frame an alle anderen Schnittstellen weitergeleitet werden. In einem IPv4-Netz wird der SAT-Eintrag meist während der sowieso nötigen ARP-Adressenanfragen vorgenommen. Zunächst wird aus der ARP-Adressenanfrage eine Zuordnung der Absender-MAC-Adresse möglich, aus dem Antwortframe erhält man dann die Empfänger-MAC-Adresse. Da es sich bei den ARP-Anfragen um Broadcasts handelt und die Antworten immer an bereits erlernte MAC-Adressen gehen, wird kein unnötiger Verkehr erzeugt. Broadcast-Adressen werden niemals in die SAT eingetragen und daher stets an alle Segmente weitergeleitet. Multicast-Adressen werden von einfachen Geräten wie Broadcast-Adressen verarbeitet oder höher entwickelte Geräte, die Multicasts verarbeiten können, senden diese nur an die in der SAT registrierten Multicast-Adress-Empfänger. Switches lernen also gewissermaßen die MAC-Adressen der Geräte in den angeschlossenen Segmenten automatisch. Unterschiedliche Arbeitsweisen Ein Ethernet-Frame enthält die Zieladresse in den ersten 48 Bits (6 Bytes) nach der so genannten Datenpräambel. Mit der Weiterleitung an das Zielsegment kann also schon nach Empfang der ersten sechs Bytes begonnen werden, noch während der Frame empfangen wird. Ein Frame ist 64 bis 1518 Bytes lang, in den letzten vier Bytes befindet sich zur Erkennung von fehlerhaften Frames eine CRC-Prüfsumme (zyklische Redundanzprüfung). Datenfehler in Frames können also erst erkannt werden, nachdem der gesamte Frame eingelesen wurde. Je nach den Anforderungen an die Verzögerungszeit und Fehlererkennung kann man daher Switches unterschiedlich betreiben: • Cut-Through – Eine sehr schnelle Methode, wird hauptsächlich von besseren Switches implementiert. Hierbei schaut der Switch beim eingetroffenen Frame nur auf die Ziel-MAC-Adresse, trifft eine Weiterleitungsentscheidung und schickt den Frame entsprechend weiter. Um Zeit zu sparen wird der Frame nicht auf Fehlerfreiheit geprüft. Der Switch leitet deshalb auch beschädigte Frames weiter, diese müssen dann durch andere Schicht-2-Geräte oder höhere Netzwerkschichten aufgefangen werden. Die Latenzzeit in Bit beträgt hier 112. Sie setzt sich aus der Präambel (8 Byte) und der Ziel-MAC-Adresse (6 Byte) zusammen. • Store-and-Forward – Die grundlegendste, aber auch langsamste Switch-Methode mit der größten Latenzzeit. Sie wird von jedem Switch beherrscht. Der Switch empfängt zunächst den ganzen Frame (speichert diesen; „Store“), trifft wie gehabt seine Weiterleitungsentscheidung anhand der Ziel-MAC-Adresse und berechnet dann eine Prüfsumme über den Frame, das er mit dem am Ende des Frames gespeicherten CRC-Wert vergleicht. Sollten sich Differenzen ergeben, wird der Frame verworfen. Auf diese Weise verbreiten sich keine fehlerhaften Frames im lokalen Netzwerk. Store-and-Forward war lange die einzig mögliche Arbeitsweise, wenn Sender und Empfänger mit verschiedenen Übertragungsgeschwindigkeiten oder Duplex-Modi arbeiteten oder verschiedene Übertragungsmedien nutzen. Die Latenzzeit in Bit ist hier identisch mit der Framelänge, bei Ethernet und Fast Ethernet sind es folglich mindestens 512 Bit, bei Gigabit Ethernet mindestens 4096 Bit, Obergrenze ist die MTU in Bit (~ 12.000 Bit). Heute gibt es auch Switches, die einen Cut-and-Store-Hybridmodus beherrschen, der vor allem beim Switchen von schnell nach langsam beschleunigend wirkt. 130 Switch (Computertechnik) • Fragment-Free – Schneller als Store-and-Forward, aber langsamer als Cut-Through. Anzutreffen vor allem bei besseren Switches. Prüft, ob ein Frame die im Ethernet-Standard geforderte minimale Länge von 64 Bytes (512 Bit) erreicht und schickt es dann sofort auf den Zielport, ohne eine CRC-Prüfung durchzuführen. Fragmente unter 64 Byte sind meist Trümmer einer Kollision, die keinen sinnvollen Frame mehr ergeben. • Error-Free-Cut-Through/Adaptive Switching – Eine Mischung aus mehreren der obigen Methoden. Wird ebenfalls meist nur von teureren Switches implementiert. Der Switch arbeitet zunächst im „Cut through“-Modus und schickt den Frame auf dem korrekten Port weiter ins LAN. Es wird jedoch eine Kopie des Frames im Speicher behalten, über die dann eine Prüfsumme berechnet wird. Stimmt sie nicht mit der im Frame überein, so kann der Switch dem defekten Frame zwar nicht mehr hinterhersignalisieren, dass es falsch ist, aber er kann einen internen Zähler mit der Fehlerrate pro Zeiteinheit hochzählen. Wenn zu viele Fehler in kurzer Zeit auftreten, fällt der Switch in den Store-and-Forward-Modus zurück. Wenn die Fehlerrate wieder niedrig genug ist, schaltet er in den Cut-through-Modus um. Ebenso kann der Switch temporär in den Fragment-Free-Modus schalten, wenn zuviele Fragmente mit weniger als 64 Byte Länge ankommen. Besitzen Sender und Empfänger unterschiedliche Übertragungsgeschwindigkeiten oder Duplex-Modi bzw. nutzen andere Übertragungsmedien (Glasfaser auf Kupfer), so muss ebenfalls mit Store-and-Forward Technik geswitcht werden. Port-Switching, Segment-Switching In den Anfangszeiten der Switching-Technologie gab es die zwei Varianten Port- und Segment-Switching. Beide arbeiten auf Layer-2-Basis. • Ein Port-Switch verfügt pro Port über nur einen SAT-Eintrag für eine MAC-Adresse. An solch einem Anschluss dürfen folglich nur Endgeräte (Server, Router, Workstation) und keine weiteren Segmente, also keine Bridges, Hubs oder Switches (hinter denen sich mehrere MAC-Adressen befinden) angeschlossen werden. Siehe MAC-Flooding. Zusätzlich gab es oft einen Uplink-Port, für den diese Einschränkung nicht galt. Dieser Port hatte oft keine SAT, sondern wurde einfach für alle MAC-Adressen benutzt, die nicht einem anderen lokalen Port zugeordnet waren. Solche Switches arbeiteten in der Regel nach dem Cut-Through-Verfahren. Das klingt nach Systemen, die nur Nachteile besaßen – dennoch gab es auch Vorteile dieser Systeme: Sie kamen mit extrem wenig Speicher aus (geringere Kosten) und auf Grund der Minimalgröße der SAT konnte auch die Switching-Entscheidung sehr schnell getroffen werden. • Alle neueren Switches sind Segment-Switches und können an jedem Port zahlreiche MAC-Adressen verwalten, d. h. weitere Netz-Segmente anschließen. Hierbei gibt es zwei unterschiedliche SAT-Anordnungen: Entweder jeder Port hat eine eigene Tabelle von beispielsweise max. 250 Adressen, oder es gibt eine gemeinsame SAT für alle Ports – mit beispielsweise maximal 2000 Einträgen. Vorsicht: Manche Hersteller geben 2000 Adresseinträge an, meinen aber 8 Ports mit jeweils maximal 250 Einträgen pro Port. Mehrere Switches in einem Netzwerk Bis zur Einführung von Gigabit-Ethernet (1000BaseTX) erfolgte die Verbindung mehrerer Switches entweder über einen speziellen Uplinkport oder über ein gekreuztes Kabel (crossover cable), neuere Switches wie auch alle Gigabit-Ethernet Switches beherrschen Auto-MDI(X), sodass diese auch ohne spezielle Kabel miteinander gekoppelt werden können. Oft, aber nicht notwendigerweise sind Uplink-Ports in einer schnelleren oder höherwertigen (Ethernet-) Technologie realisiert als die anderen Ports (z. B. Gigabit-Ethernet statt Fast Ethernet oder Glasfaserkabel anstatt Twistedpair-Kupferkabel). Im Unterschied zu Hubs können nahezu beliebig viele Switches miteinander verbunden werden. Die Obergrenze hat hier nichts mit einer maximalen Kabellänge zu tun, sondern hängt von der Größe der Adresstabelle (SAT) ab. Bei aktuellen Geräten der Einstiegsklasse sind oft 500 Einträge (oder mehr) möglich, das begrenzt die maximale Anzahl von Knoten (~Rechnern) auf eben diese 500. Kommen mehrere Switches zum Einsatz, so begrenzt das Gerät mit der kleinsten SAT die maximale Knotenanzahl. Hochwertige Geräte können leicht mit mehreren tausend Adressen umgehen. Wird die maximale Zahl überschritten, so passiert das gleiche wie beim MAC-Flooding, folglich bricht die Performance drastisch ein. 131 Switch (Computertechnik) Zur Steigerung der Ausfallsicherheit können Verbindungen redundant aufgebaut werden. Dabei werden der doppelte Transport von Frames und Switching-Schleifen durch die vorherige Ausführung des Spanning Tree Protocol (STP) verhindert. Eine andere Möglichkeit, ein Netz mit Schleifen redundant zu machen und gleichzeitig die Leistung zu steigern, ist das Meshing. Hier dürfen beliebige Schleifen zwischen Topologien meshingfähigen Geräten gebildet werden; zur Leistungssteigerung können dann für Unicast-Datenverkehr (ähnlich wie beim Trunking) alle Schleifen (auch Teilschleifen) weiter genutzt werden (es wird kein Spannbaum gebildet). Multicast und Broadcast müssen vom Meshing-Switch gesondert behandelt werden und dürfen nur auf einer der zur Verfügung stehenden vermaschten Verbindungen weitergeschickt werden. Ethernet-Switches, die Meshing unterstützen, kommen unter anderem von Cisco oder HP. Eine bessere Nutzung von doppelt ausgeführten Verbindungen ist die Port-Bündelung (engl.: trunking, bonding, etherchannel – je nach Hersteller), wodurch bis zu acht [2009] gleichartige Verbindungen parallel geschaltet werden können, um die Geschwindigkeit zu steigern. Diese Technologie beherrschen professionelle Switches, die auf diese Weise untereinander, von Switch zu Switch, oder aber von Switch zu Server verbunden werden können. Der Standard ist mittlerweile verabschiedet IEEE 802.1AX-2008, nur ist [2009] nach wie vor das Zusammenschalten von Switches verschiedener Hersteller problematisch. Stacking ist im Switching-Umfeld eine Technik, mit der aus mehreren unabhängigen, stacking-fähigen Switches ein gemeinsamer logischer Switch mit höherer Portanzahl und gemeinsamem Management konfiguriert wird. Stacking-fähige Switches verfügen über besondere Ports, die sogenannten Stacking-Ports, welche üblicherweise mit besonders hoher Übertragungsrate und geringer Latenzzeit arbeiten. Beim Stacking werden die Switches, die in der Regel vom gleichen Hersteller und aus der gleichen Modellreihe stammen müssen, mit einem speziellen Stack-Kabel miteinander verbunden. Eine Stacking-Verbindung ist normalerweise die schnellste Verbindung zwischen mehreren Switches und überträgt neben Daten auch Managementinformationen. Solche Schnittstellen können durchaus teurer sein als Standard-HighSpeed-Ports, die natürlich ebenfalls als Uplinks genutzt werden können; Uplinks sind immer möglich, aber: nicht alle Switches unterstützen das Stacking. Vorteile Switches haben folgende Vorteile: • Wenn zwei Netzteilnehmer gleichzeitig senden, gibt es keine Datenkollision (vgl. CSMA/CD), da der Switch intern über die Backplane beide Sendungen gleichzeitig übermitteln kann. Sollten an einem Port die Daten schneller ankommen, als sie über das Netz weitergesendet werden können, werden die Daten gepuffert. Wenn möglich wird Flow Control benutzt, um den/die Sender zu einem langsameren Verschicken der Daten aufzufordern. Hat man 8 Rechner über einen 8-Port-Switch verbunden und jeweils zwei senden untereinander mit voller Geschwindigkeit Daten, sodass vier Full-Duplex-Verbindungen zustande kommen, so hat man rechnerisch die 8-fache Geschwindigkeit eines entsprechenden Hubs, bei dem sich alle Geräte die maximale Bandbreite teilen. Nämlich 4 × 200 Mbit/s im Gegensatz zu 100 Mbit/s. Zwei Aspekte sprechen jedoch gegen diese Rechnung: Zum einen sind die internen Prozessoren besonders im Low-Cost-Segment nicht immer darauf ausgelegt, alle Ports mit voller Geschwindigkeit zu bedienen, zum anderen wird auch ein Hub mit mehreren Rechnern nie 100 Mbit/s erreichen, da umso mehr Kollisionen entstehen, je mehr das Netz ausgelastet ist, was die nutzbare Bandbreite wiederum drosselt. Je nach Hersteller und Modell liegen die tatsächlich erzielbaren Durchsatzraten mehr oder minder deutlich unter den theoretisch erzielbaren 100 %, bei preiswerten Low-Cost Geräten sind Datenraten zwischen 60 % und 90 % durchaus üblich. • Der Switch zeichnet in einer Tabelle auf, welche Station über welchen Port erreicht werden kann. Hierzu werden im laufenden Betrieb die Absender-MAC-Adressen der durchgeleiteten Frames gespeichert. So werden Daten nur 132 Switch (Computertechnik) • • • • an den Port weitergeleitet, an dem sich tatsächlich der Empfänger befindet. Frames mit unbekannter Ziel-MAC-Adresse werden wie Broadcasts behandelt und an alle Ports mit Ausnahme des Quellports weitergeleitet. Der Voll-Duplex-Modus kann benutzt werden, so dass an einem Port gleichzeitig Daten gesendet und empfangen werden können, wodurch die Übertragungsrate verdoppelt wird. Da in diesem Fall auch Kollisionen nicht mehr möglich sind, wird die Übertragungsrate nochmals erhöht. An jedem Port kann unabhängig die Geschwindigkeit und der Duplex-Modus ausgehandelt werden. Zwei oder mehr physikalische Ports können zu einem logischen Port (HP: Bündelung, Cisco: Etherchannel) zusammengefasst werden, um die Bandbreite zu steigern; dies kann über statische oder dynamische Verfahren, z. B. LACP oder PAgP, erfolgen. Ein physikalischer Switch kann durch VLANs in mehrere logische Switches unterteilt werden. VLANs können über mehrere Switches hinweg aufgespannt werden (IEEE 802.1q). Nachteile • Ein Nachteil von Switches ist, dass sich die Fehlersuche in einem solchen Netz unter Umständen schwieriger gestaltet. Frames sind nicht mehr auf allen Strängen im Netz sichtbar, sondern im Idealfall nur auf denjenigen, die tatsächlich zum Ziel führen. Um dem Administrator trotzdem die Beobachtung von Netzwerkverkehr zu ermöglichen, beherrschen manche Switches Port-Mirroring. Der Administrator teilt dem (verwaltbaren) Switch mit, welche Ports er beobachten möchte. Der Switch schickt dann Kopien von Frames der beobachteten Ports an einen dafür ausgewählten Port, wo sie z. B. von einem Sniffer aufgezeichnet werden können. Um das Port-Mirroring zu standardisieren, wurde das SMON-Protokoll entwickelt, das in RFC 2613 beschrieben ist. • Ein weiterer Nachteil liegt in der Latenzzeit, die bei Switches höher ist (100BaseTX: 8–20 µs) als bei Hubs (100BaseTX: < 0,7 µs). Da es beim CSMA-Verfahren sowieso keine garantierten Zugriffszeiten gibt und es sich um Unterschiede im Millionstelsekundenbereich handelt (µs, nicht ms), hat dies in der Praxis kaum Bedeutung. Wo bei einem Hub ein einkommendes Signal einfach an alle Netzteilnehmer weitergeleitet wird, muss der Switch erst anhand seiner MAC-Adress-Tabelle den richtigen Ausgangsport finden; dies spart zwar Bandbreite, kostet aber Zeit. Dennoch ist in der Praxis der Switch im Vorteil, da die absoluten Latenzzeiten in einem ungeswitchten Netz aufgrund der unvermeidbaren Kollisionen eines bereits gering ausgelasteten Netzes die Latenzzeit eines vollduplexfähigen (fast kollisionslosen) Switches leicht übersteigen. (Die höchste Geschwindigkeit erzielt man weder mit Hubs noch mit Switches, sondern indem man gekreuzte Kabel einsetzt, um zwei Netzwerk-Endgeräte direkt miteinander zu verbinden. Dieses Verfahren beschränkt jedoch, bei Rechnern mit je einer Netzwerkkarte, die Anzahl der Netzwerkteilnehmer auf 2.) • Switches sind Sternverteiler mit einer sternförmigen Netzwerktopologie und bringen bei Ethernet (ohne Portbündelung, STP oder Meshing) keine Redundanzen mit. Fällt ein Switch aus, ist die Kommunikation zwischen allen Teilnehmern im (Sub-) Netz unterbrochen. Der Switch ist dann der Single Point of Failure. Abhilfe schafft die Portbündelung (FailOver), bei der jeder Rechner über mindestens zwei LAN-Karten verfügt und an zwei Switches angeschlossen ist. Zur Portbündelung mit FailOver benötigt man allerdings LAN-Karten und Switches mit entsprechender Software (Firmware). 133 Switch (Computertechnik) Sicherheit Beim klassischen Ethernet mit Thin- oder Thickwire genau so wie bei Netzen, die Hubs verwenden, war das Abhören des gesamten Netzwerkverkehrs noch vergleichsweise einfach. Switches galten zunächst als wesentlich sicherer. Es gibt jedoch Methoden, um auch in geswitchten Netzen den Datenverkehr anderer Leute mitzuschneiden, ohne dass der Switch kooperiert: • MAC-Flooding – Der Speicherplatz, in dem sich der Switch die am jeweiligen Port hängenden MAC-Adressen merkt, ist begrenzt. Dies macht man sich beim MAC-Flooding zu Nutze, indem man den Switch mit gefälschten MAC-Adressen überlädt, bis dessen Speicher voll ist. In diesem Fall schaltet der Switch in einen Failopen-Modus, wobei er sich wieder wie ein Hub verhält und alle Frames an alle Ports weiterleitet. Verschiedene Hersteller haben – wieder fast ausschließlich bei Switches der mittleren bis hohen Preisklasse – Schutzmaßnahmen gegen MAC-Flooding implementiert. Als weitere Sicherheitsmaßnahme kann bei den meisten managed switches für einen Port eine Liste mit zugelassenen Absender-MAC-Adressen angelegt werden. Protokolldateneinheiten (hier: Frames) mit nicht zugelassener Absender-MAC-Adresse werden nicht weitergeleitet und können das Abschalten des betreffenden Ports bewirken (Port Security). • MAC-Spoofing – Hier sendet der Angreifer Frames mit einer fremden MAC-Adresse als Absender. Dadurch wird deren Eintrag in der Source-Address-Table überschrieben, und der Switch sendet im folgenden allen Datenverkehr zu dieser MAC an den Switchport des Angreifers. Abhilfe wie im obigen Fall durch feste Zuordnung der MACs zu den Switchports. • ARP-Spoofing – Hierbei macht sich der Angreifer eine Schwäche im Design des ARP-Protokolls zu Nutze, welches zur Auflösung von IP-Adressen zu Ethernet-Adressen verwendet wird. Ein Rechner, der einen Frame via Ethernet versenden möchte, muss die Ziel-MAC-Adresse kennen. Diese wird mittels ARP erfragt (ARP-Request Broadcast). Antwortet der Angreifer nun mit seiner eigenen MAC-Adresse zur erfragten IP (nicht seiner eigenen IP, daher die Bezeichnung Spoofing) und ist dabei schneller als der eigentliche Inhaber der IP, so wird das Opfer seine Frames an den Angreifer senden, welcher sie nun lesen und gegebenenfalls an die ursprüngliche Zielstation weiterleiten kann. Hierbei handelt es sich nicht um einen Fehler des Switches. Ein Layer-2-Switch kennt gar keine höheren Protokolle als Ethernet und kann seine Entscheidung zur Weiterleitung nur anhand der MAC-Adressen treffen. Ein Layer-3-Switch muss sich, wenn er autokonfigurierend sein soll, auf die von ihm mitgelesenen ARP-Nachrichten verlassen und lernt daher auch die gefälschte Adresse, allerdings kann man einen managed Layer-3-Switch so konfigurieren, dass die Zuordnung von Switchport zu IP-Adresse fest und nicht mehr von ARP beeinflussbar ist. Geschichte Die Entwicklung von Ethernet-Switches begann Ende der 1980er Jahre. Durch bessere Hardware und verschiedene Anwendungen mit einem hohem Bedarf an Bandbreite kamen 10-MBit-Netzwerke sowohl im Rechenzentrumsbetrieb als auch bei Campus-Netzen nun rasch an ihre Grenzen. Um einen effizienteren Netzwerkverkehr zu erhalten, begann man, Netze über Router zu segmentieren und Subnetze zu bilden. Das reduzierte zwar Kollisionen und erhöhte die Effizienz, vergrößerte aber auch die Komplexität der Netze und steigerte die Installations- und Administrations-Kosten in erheblichem Maße. Auch die damaligen Bridges waren keine echten Alternativen, da sie nur über wenige Ports verfügten (meist zwei) und langsam arbeiteten – der Datendurchsatz war vergleichsweise gering und die Latenzzeiten zu hoch. Hier liegt die Geburtsstunde der ersten Switches: Das erste kommerziell verfügbare Modell hatte sieben 10-MBit-Ethernet-Ports und wurde 1990 vom US Start-Up-Unternehmen Kalpana (heute Cisco) angeboten. Der Switch hatte einen höheren Datendurchsatz als Ciscos High-End-Router und war weitaus günstiger. Zusätzlich entfielen Restrukturierungen: Er konnte einfach und transparent im bestehenden Netz platziert werden. Hiermit begann der Siegeszug der geswitchten Netze. Schon bald danach entwickelte Kalpana das Port-Trunking-Verfahren Etherchannel, das es zur Steigerung des Datendurchsatzes erlaubt, mehrere Ports zu bündeln und gemeinsam als Uplink zu nutzen. Mitte der 1990er erreichten 134 Switch (Computertechnik) Fast-Ethernet-Switches (non Blocking, Full Duplex) Marktreife. In Gigabit- oder auch 10-Gigabit-Netzwerken sind mittlerweile keine Hubs mehr definiert – alles wird geswitcht. Heute werden Segmente mit mehreren tausend Rechnern – ohne zusätzliche Router – einfach und performant mit Switches verbunden. Heutzutage werden Switches in geschäftlichen oder privaten Netzwerken verwendet. Auch bei LAN-Partys finden sie Verwendung. Kenngrößen • Forwarding Rate (Durchleitrate): gibt an, wie viele Frames pro Sekunde eingelesen, bearbeitet und weitergeleitet werden können • Filter Rate (Filterrate): Anzahl der Frames, die pro Sekunde bearbeitet werden • Anzahl der verwaltbaren MAC-Adressen (Aufbau und max. Größe der Source-Address-Table) • Backplanedurchsatz (Switching fabric): Kapazität der Busse (auch Crossbar) innerhalb des Switches • VLan-Fähigkeit oder Flusskontrolle. • Managementoptionen wie Fehlerüberwachung und -signalisierung, Port-basierte VLANs, Tagged-VLANs, VLAN Uplinks, Link Aggregation, Spanning Tree Protocol (Spannbaumbildung), Bandbreitenmanagement usw. Siehe auch • • • • • • • • • Spanning Tree Protocol Virtual Local Area Network (VLAN) Router BRouter Bridge Repeater Hub Layer-3-Switch Broadcast-Sturm Weblinks • RFC 2613 – Remote Network Monitoring MIB Extensions for Switched Networks Version 1.0 • Im Rechenzentrum hat nur ein Director Platz [1] Brocades DCX Backbone und Ciscos MDS-95xx-Serie im Vergleich auf SearchStorage.de Referenzen [1] http:/ / www. searchstorage. de/ themenbereiche/ rz-techniken/ branchen-mittelstand-enterprise/ articles/ 197304/ 135 Datenframe 136 Datenframe Ein Datenframe ist eine Protocol Data Unit auf der Sicherungsschicht des OSI-Modells. Der Begriff Frame ist im OSI-Modell klar von dem Begriff Paket zu unterscheiden, da dieser für die Vermittlungsschicht verwendet wird. Ein Datenframe besteht aus: • • • • • Trennzeichen: zur Markierung von Beginn und Ende des Frames Ziel- und Quell-Adressen: schichtspezifisch, auch Hardware, oder MAC-Adressen genannt Steuerinformationen: zur Datenflusskontrolle Nutzdaten des Pakets der Vermittlungsschicht (der Ebene 3) Prüfsummen: zur Gewährleistung der Datenintegrität Der Datenframe bei Ethernet (IEEE-802.3) SOF Z-MAC Q-MAC T/L DATA 6 Byte 6 Byte 2 Byte 46-1500 Byte 4 Byte Start of Frame Ziel MAC Quell MAC Type or Length DATA FCS Frame Check Sequence Standardmäßig ist der Datenframe 1518 Byte groß, von denen 18 Byte für den Header und Trailer reserviert sind. Für das Datenfeld stehen dann 1500 Byte zur Verfügung, von denen 46 Byte verwendet werden müssen, damit die Mindestrahmenlänge von 64 Byte zur Gewährleistung der Kollisionserkennung eingehalten wird (siehe CSMA/CD). Da ein IP-Paket 64 KB groß sein kann, würde es nicht in einen Datenframe passen. Deshalb wird ein IP-Pakete vor der Übertragung zur Schicht 2 so zerlegt, dass es in einen Datenframe passt. Diese Zerlegung wird Fragmentierung genannt. Über die Maximum Transmission Unit (MTU) kann die maximale Paketgröße eingestellt werden, die über ein Netzwerk übertragen werden kann, ohne dass das Datenpaket fragmentiert werden muss. Siehe auch • • • • • Datagramm Datenkapselung Datenpaket Datensegment Ethernet Rechnernetz Rechnernetz Ein Rechnernetz ist ein Zusammenschluss von verschiedenen technischen, primär selbstständigen elektronischen Systemen (insbesondere Computern, aber auch Sensoren, Aktoren, funktechnologischen Komponenten usw.), der die Kommunikation der einzelnen Systeme untereinander ermöglicht. Die Kommunikation erfolgt über verschiedene Protokolle, die mittels des ISO/OSI-Modells strukturiert werden können. Obwohl in der Praxis kein Rechnernetz das ISO/OSI-Modell vollständig abbildet, ist es von entscheidender Bedeutung für das Verständnis von Rechnernetzen, da hierbei aus kleinen grundlegenden Strukturen durch Verknüpfung größere und komplexere Strukturen gebildet werden. Dabei greifen höhere (komplexere) Protokollschichten auf die Funktionalitäten von einfacheren darunter liegenden Protokollschichten zu. Ein wichtiges Prinzip dabei ist, dass man den meisten Protokollschichten jeweils (Nutz-) Daten (Payload) zum Transport übergeben kann. Die Protokollschicht fügt zu diesen Nutzdaten (deren Inhalt sie weitgehend ignoriert) vorne und teilweise hinten weitere Daten an, die für die Abwicklung des Transportes durch die Protokollschicht wichtig sind. Jedoch gibt es auch hiervon Ausnahmen, da einige Protokolle nicht dazu gedacht sind, fremde Nutzdaten zu transportieren, sondern ausschließlich als eigenständige Informationssysteme für bestimmte Aufgaben fungieren. Die allgemein bekannteste Netzstruktur ist das Internet und die bekanntesten Protokolle sind das TCP (Transmission Control Protocol) und das IP (Internet Protocol), jedoch spielen auch im Internet eine Reihe weiterer Protokolle wichtige Rollen und das Internet selbst ist kein homogenes Netz, sondern besteht aus einer Vielzahl teils recht unterschiedlich konzipierter Teilnetze, die nur die oberen Protokollschichten gemeinsam haben und die Nutzdatenübertragung auf den unteren Protokollschichten teilweise sehr unterschiedlich handhaben. Rechnernetze können unter anderem anhand der folgenden Kriterien klassifiziert werden: • organisatorische Abdeckung, • Übertragungsweg bzw. Übertragungstechnologie. Topologien Unter der Topologie versteht man die Art, wie die verschiedenen beteiligten Komponenten (also zumeist Rechner) im Netz durch physische oder logische Leitungswege verbunden sind. Um mehrere Rechner in einem Rechnernetz einzubinden, benötigt man eine gute Planung, welche durch die Einteilung der Topologie vereinfacht wird. So bilden sich Rechnernetze, in denen es Verbindungen und Knoten gibt, über die man ggf. über mehrere Zwischenpunkte von jedem Bereich des Netzes zu jedem anderen Bereich des Netzes kommen kann. Es gibt eine Reihe von Grundstereotypen, die so in dieser klaren Form jedoch selten in der Praxis auftreten. Bei der Stern-Topologie gibt es einen zentralen Verteilpunkt, der ggf. alles kontrollieren kann, aber ohne den nichts funktioniert. Diese Topologie wird eigentlich nur in Diagramm: Netz-Topologie Kleinstnetzen (häufig bei LAN-Partys) verwendet. Eine Verbindung mehrerer Sterntopologien an ihren Konzentrationspunkten wird auch als Erweiterte Sterntopologie bezeichnet. Bei der Baum-Topologie benutzt man einen ähnlichen Ansatz, den man jedoch hierarchisch staffelt. Der "oberste" Rechner hat die Kontrolle über alle anderen, die Macht schrumpft, je 137 Rechnernetz weiter man unten im Baum sitzt. In der Ring-Topologie hat jeder Rechner eine Position in einem Ring und ist nur mit seinen Nachbarn verbunden. Das hat zur Folge, dass der Ausfall eines Rechners das Rechnernetz lahm legt. Bei der Bus-Topologie greifen alle beteiligten Rechner auf ein gemeinsam und von allen genutztes Medium zu, wodurch es zu Kollisionen darauf kommen kann. Das vermaschte Netz ist eine Form, in der jeder Rechner mit mehreren Nachbarn verbunden ist und in dem redundante Wege existieren, so dass selbst beim Ausfall einer Leitung das Netz noch über eine andere Leitung verbunden bleibt. Die Zell-Topologie spielt bei Funknetzen mit ihren speziellen Zugriffseigenschaften eine besondere Rolle. In der Praxis treten fast immer Mischformen dieser Stereotype auf und es gibt noch eine Reihe von Bezeichnungen für bestimmte Spezialformen. Als Smart Network oder Smart Grid wird beispielsweise die spontane, selbstorganisierte Vernetzung beliebiger Geräte bezeichnet. Details hierzu siehe unter Topologie (Rechnernetz). Organisatorische Abdeckung (Netzwerkarchitektur) Dieses Kriterium wird oft benutzt, da es weniger kompliziert erscheint als andere Eigenschaften von Netzen. In der Praxis hat diese Unterscheidung aber nur begrenzte Bedeutung. Lokale Netze • • • • • Body Area Network (BAN) Personal Area Network (PAN) Wireless Personal Area Network (WPAN) als Begriff Local Area Network (LAN) Wireless LAN (WLAN) als Begriff Nicht-lokale Netze • • • • • Metropolitan Area Network (MAN) Wide Area Network (WAN) Global Area Network (GAN) Virtual Private Network (VPN) Storage Area Network (SAN) Übertragungsweg Leitungsgebundene Netze Ethernet Die am weitesten verbreitete Technik bei leitungsgebundenen Netzen ist das Ethernet, das vor allem in lokalen Firmennetzen und Heimnetzen Verwendung findet. Es wird heute mit Kupferkabeln in den Ausprägungen 10Base-T, 100Base-TX und 1000Base-T erstellt und verwendet. Dabei bezeichnet die Zahl jeweils die theoretische maximale Übertragungsgeschwindigkeit von 10, 100 oder 1000 Mbit pro Sekunde. Das T sagt aus, dass es sich um ein gedrilltes Kupferkabel handelt (Twisted Pair). Je nach Geschwindigkeit ist ein Kabel der entsprechenden Qualität nötig, die CAT[Nummer] genannt wird. Für 100 Mbit ist dies z. B. CAT5, bei 1000 Mbit ist CAT5e, CAT5+ oder CAT6 zu verwenden. Es gibt ebenfalls unterschiedliche Standards, um Ethernet über Glasfaserverbindungen zu realisieren, z. B. 10Base-FL, 100Base-FX, 1000Base-X und verschiedene 10-Gigabit-Standards beginnend mit 10GBase. Das Zugriffsverfahren bei Ethernet ist CSMA/CD (Carrier Sense Multiple Access / Collision Detection), wobei jeder Rechner erst überprüft, ob die Leitung (Carrier) frei ist und, wenn dies der Fall ist, sendet. Es kann sein, dass ein 138 Rechnernetz weiterer Rechner dasselbe tut und es zur Kollision kommt. Sobald diese Kollision erkannt wird (Collision Detection), brechen beide Rechner das Senden ab und beide probieren es zu einem zufälligen Zeitpunkt später erneut. Die Adressierung erfolgt mittels der MAC-Adresse. Token Ring Einen anderen Weg der Zugriffskontrolle ging das Token-Ring-Netz, das 2005 vor allem für Netze mit speziellen Qualitätsanforderungen benutzt wird. Der Vorteil von Token-Ring-Netzen ist, dass jeder Rechner nach spätestens einer bestimmten Zeit etwas senden kann. Dazu wird ein sogenanntes Token (zu deutsch Pfandmünze) in Form eines kleinen Informationspaketes herumgereicht. Wer das Token hat, darf eine Weile Nutzdaten senden, hört dann wieder auf und gibt das Token weiter. Die Reihenfolge, in der es weitergegeben wird, ist genau festgelegt und ringförmig, wodurch man das Token immer wieder bekommt. Token-Ring-Netze sind oft so aufgebaut, dass jeder Rechner jeweils mit seinen zwei Nachbarn im Ring direkt verbunden ist und diesen entweder das Token weiterreicht oder eine Information übergibt. Es gibt auch eine Variante, die sich Token Ring over Ethernet nennt. Dabei hängen alle Rechner in einem gemeinsam genutzten Ethernet zusammen, aber geben sich dort jeweils ein Token reihum weiter (Token-Passing), wodurch Kollisionen vermieden werden und die Leitung besser genutzt wird. Das komplizierte an diesem virtuellen Ring ist, dass erst einmal geklärt werden muss, welche Rechner existieren und welche Reihenfolge sie im virtuellen Ring einnehmen. Zudem muss man erkennen, wenn neue Rechner hinzukommen oder bestehende im Ring verschwinden. Wichtig sind die Eigenschaften von Token-Ring-Netzen in sicherheitskritischen Netzen, in denen es wichtig ist, präzise zu wissen wie lange es maximal dauert, bis eine Nachricht gesendet werden kann. Dies lässt sich leicht anhand der Anzahl der Rechner, also an der Länge des Rings ermitteln. Solche Netze werden zum Beispiel in der Automobiltechnik und Finanzbranche für kritische Systeme eingesetzt. Funknetze Verbreitete Techniken bei Funknetzen sind: Infrastruktur-Netze • Mobilfunknetze wie GSM oder UMTS • WLANs im Infrastruktur-Modus, das heißt mit Schnittstelle zu einem leitungsgebundenen Netz mittels Basisstation. Am weitesten verbreitet sind WLANs vom Typ IEEE 802.11 Ad-hoc-Netze (MANET) Vgl. Ad-hoc-Netz • WLANs vom Typ IEEE 802.11 im Ad-hoc-Modus. In diesem Modus kommunizieren die Geräte des Netzes ohne zusätzliche Infrastruktur. • die mit sehr geringer Reichweite Geräte in unmittelbarer Umgebung verbinden, sog. Wireless Personal Area Networks (WPAN) • Bluetooth • Netzstrukturen für Sensornetze, aktuelles Forschungsgebiet Physikalische Komponenten Zur physischen und logischen Umsetzung der Vernetzung sind neben passiven Komponenten (Antennen, Kabel, Glasfasern, Steckverbinder, Anschlussdosen) in der Regel auch aktive Komponenten erforderlich, um die Funktionalität zu gewährleisten. Beispiele sind Gateway, Router, Switch, Accesspoint, früher auch Hub, Repeater und Bridge. Solche Komponenten können in manchen Fällen auch als virtuelle (Software-) und nicht als physikalische Hardwarelösung realisiert sein. 139 Rechnernetz Sprachliche Betrachtung von Netz und Netzwerk In der englischen Sprache wird der Begriff net traditionell in der Fischerei verwendet. Außerhalb dieses Bereichs spricht man hingegen von network. In der deutschen Sprache steht Netzwerk traditionell nur für das Maschenwerk eines Fischernetzes. Außerhalb der Fischerei wird in den meisten Fällen Netz (Stromnetz, nicht -werk; Telefonnetz) verwendet, eine Ausnahme macht die Verwendung des Begriff als 'soziales Netzwerk' [1] . Dieser Argumentation folgend wäre Computernetzwerk eine falsche Übersetzung aus dem Englischen und Rechnernetz bzw. Computernetz der korrekte Begriff. Im Allgemeinen wird Sprache durch den Sprachgebrauch bestimmt, weshalb man annehmen kann, dass 'Netzwerk' ein zwar historisch nicht korrekter, aber dennoch richtiger Begriff ist. Vermutungen gehen dahin, dass der Sprachgebrauch und das Wort Computernetzwerk durch nicht fachgerechte Übersetzungen von Literatur, wie z.B. Andrew S. Tanenbaum: Computernetzwerke, entstanden ist. Daher ist der Begriff Netzwerk in nahezu allen akademischen und nicht-akademischen Zusammenhängen gebräuchlich. Keineswegs können Netz und Netzwerk heute uneingeschränkt als Synonyme betrachtet werden: Man kennt die Wörter „Netzwerkkarte“ und „Netzteil“ – unsinnig wären hingegen „Netzwerkteil“ und „Netzkarte“. Hierzu unterschiedlich verhält es sich mit dem Netzkabel (Stromversorgung) und dem Netzwerkkabel (LAN) – hier gibt es beide Formen, jedoch mit unterschiedlicher Bedeutung: „Netz“ steht eher für das Strom(versorgungs)netz und „Netzwerk“ für die digitale Datenvernetzung. Auch bei Mauer und Mauerwerk gibt es beide Formen, jedoch mit leicht unterschiedlicher Bedeutung. Mauer steht für das Gesamtbauwerk – Mauerwerk hingegen bezieht sich auf die Einzelkomponenten wie Fugen, Mörtel und Steine. Die DIN ISO 2382-1 bis -25 „Begriffe der Informationstechnik“ definieren nur den Begriff Netz, nicht Netzwerk. Da diese Normen jedoch aus den Jahren 1976 bis 2000 stammen, kann ihre heutige Anwendbarkeit bezweifelt werden.[2] Literatur • Douglas Comer: Computernetzwerke und Internets. 3. Auflage, Pearson Studium, München 2002, ISBN 3-8273-7023-X • Andrew S. Tanenbaum: Computernetzwerke. 4. Auflage, Pearson Studium, München 2003, ISBN 3-8273-7046-9 • Markus Kammermann: Comptia Network+. 1. Auflage, mitp April 2008, ISBN 3-8266-5922-8 • Jürgen Scherff: Grundkurs Computernetze. Vieweg, Wiesbaden 2006, ISBN 3-528-05902-8 • Erich Stein: Taschenbuch Rechnernetze und Internet. 3. Auflage, Fachbuchverlag Leipzig 2008, ISBN 978-3-446-40976-7 • Martin Ziegler: Internetbasierende Datennetzwerke. Schlembach, Weil der Stadt 2002, ISBN 3-935340-20-6 140 Rechnernetz 141 Siehe auch • Internetworking • Netzwerksicherheit • Feldbus (Rechnernetze für die Automatisierungstechnik) Weblinks Grundlagenwissen: Basis für effizientes und übergreifendes Netzwerk-Management Kauffels [3] von Dr. Franz-Joachim Referenzen [1] Definition 'Soziales Netzwerk (http:/ / www. sign-lang. uni-hamburg. de/ projekte/ slex/ seitendvd/ konzepte/ L53/ L5385. htm), Uni Hamburg [2] Detailanzeige für:ISO/IEC 2382-1:1993-11 (http:/ / www. beuth. de/ langanzeige/ ISO/ IEC+ 2382-1/ 1369403. html) [3] http:/ / www. searchnetworking. de/ specials/ netzwerk-grundlagen/ Repeater 7 7 6 6 5 5 4 4 3 3 2 2 1 1 1 Der Repeater in der digitalen Kommunikationstechnik ist ein Signalregenerator, der in der Bitübertragungsschicht (Schicht 1) ein Signal empfängt, dieses dann neu aufbereitet und wieder aussendet. Rauschen sowie Verzerrungen der Laufzeit (Jitter) und der Pulsform werden bei dieser Aufbereitung aus dem empfangenen Signal entfernt. Repeater sind elektrische oder auch optische Geräte. Von einfachen Repeatern wird die übertragene Information nicht beeinflusst, sondern nur das elektrische bzw. optische Signal aufbereitet. Intelligentere Repeater können mehr: z. B. werden im Direktrufnetz der Deutschen Telekom Repeater eingesetzt, die das elektrische Signal wieder neu synchronisieren können. In Lokalen Netzen werden Repeater verwendet, um mehrere Netzsegmente miteinander zu verbinden. Besondere Varianten von Repeatern sind Transceiver und Sternkoppler: ein Repeater mit mehr als zwei Anschlüssen wird auch als Hub oder Multi-Port-Repeater bezeichnet. Auch ein Medienkonverter kann als Repeater betrachtet werden, solange er keine Bridge-Funktion beinhaltet. Repeater in der Netztechnik Der Einsatz von Repeatern bietet sich z. B. bei LANs in Bus-Topologie an, um die maximale Kabellänge von z. B. 185 m bei 10BASE2 zu erweitern. Der Repeater teilt das Netz zwar in zwei physische Segmente, die logische Bus-Topologie bleibt aber erhalten. Durch diesen Effekt erhöht der Repeater die Ausfallsicherheit des Netzes, da bei Wegfall eines Teilnetzes das jeweils Andere weiter unabhängig agieren kann. In einer "normalen" Bus-Topologie würde es zum Ausfall des gesamten Netzes kommen. Repeater erhöhen nicht die zur Verfügung stehende Bandbreite Repeater eines Netzes. Man unterscheidet in der LAN-Technik zwei Typen von Repeatern: • Local-Repeater, die zwei lokale Netzsegmente miteinander verbinden und • Remote-Repeater, die zwei räumlich getrennte Netzsegmente, über ein so genanntes Link-Segment verbinden. Ein Link-Segment besteht aus zwei Repeatern, die per Glasfaserkabel miteinander verbunden sind. Dies macht es möglich, größere Distanzen zu überbrücken. Repeater können in einem Ethernet nicht beliebig kaskadiert werden, um eine größere Netzausdehnung zu erreichen. Da mit Repeatern verbundene Segmente eine Kollisionsdomäne bilden, dürfen zwei Stationen auf Grund der Laufzeiten des Signals nur soweit voneinander entfernt sein, dass die Kollisionserkennung noch eindeutig funktioniert. Dies wird mit der 5-4-3-Regel bewerkstelligt. Siehe auch: Wireless Distribution System WLAN-Repeater In der Informationstechnologie können sogenannte WLAN-Repeater zur Ausweitung der Reichweite eines drahtlosen Funknetzes verwendet werden. Der dabei im Repeater-Modus arbeitende Wireless Access Point ist dabei kein Repeater im eigentlichen Sinne, weil er nicht einfach das Funksignal des Netzes aufbereitet und verstärkt. Vielmehr baut der WLAN-Repeater ein weiteres Funknetz mit eigener Netzkennung (ESSID) auf, in welches sich entsprechend eingerichtete Clients bei Bedarf einbuchen können. Weiterhin halbiert sich die Datenübertragungsrate des Funknetzes, da der Repeater sowohl mit den Clients als auch mit dem Wireless Access Point kommuniziert. Fast alle modernen, handelsüblichen Wireless Access Points bieten einen Repeatermodus, um größere Gebäude, Grundstücke und Gelände mit einer ausreichenden Netzabdeckung zu versorgen. Mittels Roaming können sich die Clients frei im gesamten Versorgungsgebiet des Netzes bewegen, ohne dass der Datenverkehr durch Verbindungsabbrüche beeinträchtigt wird. Repeater im TK-Netz Repeater in Telekommunikationsnetzen (zum Beispiel für SHDSL/G.SHDSL, HDSL sowie E1/Primärmultiplexanschluss) werden überwiegend als Zwischenregeneratoren (ZWR) bezeichnet und dienen dort wie in nahezu allen anderen Netzen - der Reichweitensteigerung. Die Einsatzgebiete sind sowohl die Kupfer- als auch Glasfaserübertragung. Der grundsätzliche Aufbau der ZWR ist jedoch für beide Einsatzgebiete identisch: In der Regel besteht ein ZWR aus einem NT (Network Termination, Netzabschluss) und einem LT (Line Termination, Leitungsabschluss), welche "Rücken-an-Rücken" (engl.: „Back-to-back“) zusammengeschaltet sind. Das NT terminiert den ankommenden Übertragungsweg, beispielsweise SHDSL, und decodiert die Digitalwerte. Durch eine feste Verdrahtung empfängt das LT die Digitalwerte und codiert diese in ein neues SHDSL-Signal. Repeater in (Mobil-)Funknetzen Auch im Mobilfunkbereich werden sogenannte Repeater als Relaisstationen zur „Ausleuchtung“ abgeschatteter Gebiete, z. B. Gebäude oder U-Bahnen, genutzt. Funknetz-Repeater für die Handynetze (GSM, UMTS, Tetrapol) werden hauptsächlich als Zwei-Weg-Verstärker (up- und downlink) eingesetzt, um eine Mobilfunkzelle zu vergrößern und den Empfang auch in Gebäuden, Garagen, Tunneln, Schiffen etc. zu ermöglichen. Repeater spielen auch im Amateurfunkdienst eine Rolle. Im deutschsprachigen Raum werden die Repeater hier allerdings Relaisstationen genannt. 142 Repeater 143 Siehe auch • • • • Transceiver Switch Gateway Bridge Weblinks • PE2CJ Repeaterpage - Repeaters of the Benelux [1] Referenzen [1] http:/ / www. radiorepeater. info Hub (Netzwerk) Bus-Topologie In einem Hub ist eine Art Bus. 7 7 6 6 5 5 4 4 3 3 2 2 1 1 1 Der Hub im OSI-Modell. Der Hub (engl. hub ‚Nabe‘ [technisch], ‚Knotenpunkt‘) bezeichnet in der Telekommunikation Geräte, die Netzknoten (physisch) sternförmig verbinden. Normalerweise wird die Bezeichnung Hub für Multiport-Repeater gebraucht. Sie werden verwendet, um Netzknoten oder auch weitere Hubs, z. B. durch ein Ethernet, miteinander zu verbinden. Ein Hub besitzt nur Anschlüsse (auch Ports genannt) mit gleicher Geschwindigkeit (mit gleichem MII, aber durchaus unterschiedlichem MDI). Besitzt ein Hub beispielsweise eine BNC-Kupplung und RJ45-Anschlüsse, so beträgt seine Geschwindigkeit 10 Mbit Ein 4-Port-Hub Hub (Netzwerk) halbduplex. Zum Anschluss weiterer Hubs oder Switches wird entweder ein spezieller Uplink-Port (auch X-Port oder MDI-X) oder ein gekreuztes Kabel benutzt. Ein Hub arbeitet, genauso wie ein Repeater, auf Ebene 1 des ISO/OSI-Referenzmodells (Bitübertragungsschicht) und wird deswegen auch Multiport-Repeater oder Repeating-Hub genannt. Das Signal eines Netzteilnehmers wird in keinem Fall analysiert, sondern nur elektronisch aufgebessert (entrauscht und verstärkt) und im Gegensatz zum Switch - der sich zielgerichtet Ports des Empfängers sucht - an alle anderen Netzteilnehmer weitergeleitet. 144 CNET 8-Port-Hub Eine Besonderheit sind Dual-Speed-Hubs. Sie bestehen intern aus einem 10-MBit- und einem 100-MBit-Hub sowie einer „store and forward bridge“. Beide internen Hubs teilen sich automatisch die Anschlüsse. Bei Einsatz eines Hubs im Netz wird durch die Verkabelung im physikalischem Sinne eine Stern-Topologie realisiert. Der logische Aufbau ähnelt dem einer Bus-Topologie, weil jede gesendete Information alle Teilnehmer erreicht. Alle Teilnehmer in einem Netzwerk, die an einen Hub angeschlossen sind, befinden sich in derselben Kollisionsdomäne. Durch einen Hub wird die Ausfallsicherheit gegenüber einem Bus-Netz erhöht. Die Störung eines Kabels legt hier nicht das gesamte Netz lahm, sondern beeinträchtigt lediglich einen einzelnen Teilnehmer, der dann nicht mehr erreichbar ist. Außerdem ist der Fehler einfacher zu lokalisieren. Hubs können in einem Ethernet nicht beliebig kaskadiert werden, um eine größere Netzausdehnung zu erreichen. Eine für jede Geschwindigkeit spezifische maximale Round-Trip-Delay-Time (RTDT) darf nicht überschritten werden. Die RTDT ist die Zeit, die ein Netzwerkpaket benötigt, um vom einen Ende des Netzes zum weitestentfernten anderen Ende der Netzes zu gelangen - und wieder zurück. Wird das Netz zu groß, also die RTDT zu hoch, werden Kollisionen häufiger, unerkannte Kollisionen möglich und der gesamte Netzverkehr beeinträchtigt. Solche Störungen sind hinterlistig, da Übertragungen bei niedriger Netzlast normal funktionieren können. Wie bei Repeatern muss also die 5-4-3-Regel befolgt werden, damit Probleme mit zu hohen Signallaufzeiten (RTDT) vermieden werden. Aufgrund dieser Probleme werden heute fast überall Switches verwendet. Im Gigabit-Bereich (und höher) wurden daher auch keine Hubs/Repeater mehr spezifiziert. Switches werden landläufig häufig als Hubs bezeichnet. Tatsächlich gibt es Unterschiede, selbst wenn die Geräte gleich aussehen. Verwechslungen leistet unter anderem Vorschub, dass auch Geräte, die auf den OSI/ISO-Schichten zwei bis vier agieren, also keine Hubs sind, unter der Bezeichnung Hub verkauft werden. Siehe auch • • • • • • • USB-Hub Transceiver Medienkonverter Bridge Switch Router LAN Bridge (Netzwerk) 145 Bridge (Netzwerk) 7 7 6 6 5 5 4 4 3 3 2 2 2 1 1 1 1 Die Bridge im OSI-Modell. Eine Bridge (deutsch „Brücke“) verbindet im Computernetz zwei Segmente auf der Ebene der Schicht 2 (Sicherungsschicht) des OSI-Modells. Eine Bridge kann auf der Unterschicht MAC oder der Unterschicht LLC arbeiten. Sie wird dann MAC-Bridge oder LLC-Bridge genannt. Eine weitere Unterscheidung ergibt sich durch die Art der Leitwegermittlung von Datenpaketen in Transparent Bridge und Source Routing Bridge. Eine MAC-Bridge (IEEE 802.1D)[1] wird hauptsächlich eingesetzt, um ein Netz in verschiedene Kollisionsdomänen aufzuteilen. Somit kann die Last in großen Netzen vermindert werden, da jeder Netzstrang nur die Pakete empfängt, deren Empfänger sich auch in diesem Netz befindet. Auch dienten solche Bridges dazu, Standorte über meist langsamere WAN-Links, wie z. B. ISDN oder X.25, miteinander zu koppeln. Eine MAC-Bridge verbindet Netze mit gleichen Zugriffsverfahren. Die LLC-Bridge (auch Remote-Bridge oder Translation Bridge) wird verwendet, um zwei Teilnetze mit verschiedenen Zugriffsverfahren (z. B. CSMA/CD und Token-Passing) zu koppeln und besteht (idealisiert) aus zwei Teilen, die miteinander verbunden sind, wobei das Medium zwischen beiden Teilen hierbei egal ist. Innerhalb der LLC-Bridge findet eine Umsetzung (Translation) statt. Bei dieser Umsetzung werden alle Parameter des Quellnetzes (wie MAC-Adresse, Größe und Aufbau des MAC-Frames) an das Zielnetz angepasst, soweit diese vom Zielnetz unterstützt werden. Eine solche Übersetzung ist nicht immer direkt möglich. Bei Inkompatibilität der Netze muss teilweise der Umweg über Router-Funktionalität gegangen werden. Eine Transparente Bridge lernt, welche MAC-Adressen sich in welchem Teilnetz befinden. Die Bridge lernt mögliche Empfänger, indem die Absender von Paketen in den einzelnen Teilnetzen in eine interne Weiterleitungstabelle eingetragen werden. Anhand dieser Informationen kann die Bridge den Weg zum Empfänger bestimmen. Die Absenderadressen werden laufend aktualisiert, um Änderungen sofort zu erkennen. Eine Source Routing Bridge besitzt keine Weiterleitungstabelle. Hier muss der Sender die Informationen zur Weiterleitung zum Ziel bereitstellen. Ein Paket muss nur dann an alle Teilnetze gesendet werden, wenn der Empfänger nicht in dieser Tabelle eingetragen ist und das Zielnetz somit nicht bekannt ist. Ein Broadcast wird stets in alle Teilnetze übertragen. Ein leicht verständliches Beispiel einer Bridge ist eine Laser-Bridge, die per Laserstrahl Datenaustausch zwischen zwei Gebäuden ermöglicht. In jedem Gebäude steht ein Teil, der aus einem Netzport und einer Laser Sende- und Empfangseinheit besteht, trotzdem liegen die beiden Netzports im selben logischen Netz. Allen Bridge-Arten ist gemeinsam, dass ihre (Netz-)Ports im Promiscuous Mode arbeiten, so werden alle Pakete empfangen, dann erfolgt eine Überprüfung (Checksum), sodass nur korrekte Frames weitergesendet werden. Weiterhin wird im ungelernten Zustand jedes eingehende Paket an alle Ports gesendet (außer an den Port, welcher das Paket gesendet hatte). Bridge (Netzwerk) Bridges können redundant ausgelegt werden, um den Ausfall einer Bridge zu kompensieren. Um dabei die mehrfache Weiterleitung von Datenpaketen zu unterdrücken, muss ein passendes Kommunikationsprotokoll, z. B. das Spanning Tree Protocol oder Trunking, Meshing usw. unterstützt werden. Bridges vs. Switches Switches stellen eine revolutionäre Weiterentwicklung der Bridging-Technik dar. Überlegene Durchsatzleistung, höhere Port-Dichte, geringere Kosten pro Port und größere Flexibilität tragen dazu bei, dass sich Switches als Ersatz von Bridges, Hubs und zum großen Teil auch von Routern durchsetzen. Kalpana, die Erfinder der Switches, wollten mit Ihrer neuen Gerätegeneration Hochleistungs-Router ersetzen, daher lag das Hauptaugenmerk auf hoher Portdichte und hoher Performance. Es gibt in der Fachliteratur keine eindeutige Einteilung der Technik, die Bridges, bzw. Switches definieren. Switches arbeiten als transparente Bridges, haben jedoch eine höhere Durchsatzleistung und mehr Ports. Hinzu kommt, dass moderne Switches auch häufig mit einer Layer 3 Instance, einem einfachen Router, ausgestattet werden. Allgemein wurden Bridges etwa ab 1985 zum Segmentieren (Verkleinern der Kollisionsdomäne) von Netzen und zum Verbinden unterschiedlicher Architekturen (z. B. Ethernet – TokenRing) entwickelt und vermarktet. Switches wurden erst viel später (1990) entwickelt. Sie können unter gewissen Umständen Router ersetzen, sogar dann, wenn sie keine eigene Layer 3 Instance enthalten. Zum Beispiel wenn der Einsatz eines Routers statt einer Bridge nötig wurde, um eine Kollisionsdomäne zu verkleinern und eine Bridge nicht genug Ports und Durchsatz hatte. Zur Verkleinerung der Kollisionsdomäne erhält ein Switch möglichst viele Ports, an die jeweils nur wenige Geräte – im Idealfall eines – angeschlossen wird. Zusätzlich stellen ein oder mehrere sogenannte Uplink-Ports Verbindungen zum nächsten Switch bzw. Router her. Oft, aber nicht notwendigerweise sind Uplink-Ports in einer schnelleren oder höherwertigen (Ethernet-)Technik realisiert als die anderen Ports (z. B. Gigabit-Ethernet statt Fast-Ethernet oder Glasfaserkabel anstatt Twistedpair-Kupferkabel). Nicht modulare Switches haben in der Regel mindestens vier bis maximal etwa 48 Ports. Große „modulare“ Switches können je nach Modell zu Einheiten mit mehreren hundert Ports konfiguriert werden. Im Gegensatz zu Bridges können Switches mehrere Pakete zeitgleich zwischen verschiedenen Portpaaren übertragen. Am Ehesten entspricht eine Bridge einem Switch im Betriebsmodus Store and Forward mit meist nur zwei Ports: a switch is a multiport bridge (ein Switch ist eine Mehrport-Bridge) lautete noch 1991 ein Lehrspruch der Firma Cisco, seit der Übernahme von Kalpana 1994 geht man bei Cisco differenzierter mit dem Thema um. In den Anfangszeiten der Switch-Technik waren auch Port-Switches verbreitet, das waren preisgünstigere Geräte, welche über einen dedizierten Uplink-Port verfügten und an den restlichen Ports lediglich eine MAC-Adresse pro Port speichern konnten. Bridges hingegen können stets viele MAC-Adressen in ihrer internen SAT-Tabelle (Source Address Table) speichern. Umgekehrt benötigen Bridges zum Anschluss mehrerer Geräte oft externe Verteiler z. B. Hubs. In der Regel können Bridges und Switches Netzwerke mit verschiedenen Übertragungsgeschwindigkeiten miteinander verbinden. Bridges können meist sowohl auf MAC- als auch auf LLC-Basis arbeiten, Switches hingegen arbeiten auf MAC-Basis. Switches können folglich keine unterschiedlichen Architekturen (z. B. Ethernet – Token Ring) überbrücken. Da Ethernet den Markt dominiert, hat die Überbrückung verschiedener LAN-Architekturen nur eine geringe Bedeutung. Nicht zuletzt deshalb sind Bridges mittlerweile Nischenprodukte. Bei größeren Switches, genau so wie bei leistungsstarken Bridges, kann für jedes verbundene Netzwerk-Segment eine bestimmte Bandbreite festgelegt werden, auch können bestimmte Dienste priorisiert werden (Flow Control). Daneben unterstützen große moderne Switches eine Vielzahl von Protokollen und Verfahren (z. B. Discovery-Protokolle, VLANs, vMANs, QoS, Layer 3 Instance mit diversen Routing-Protokollen, Management-Protokolle (SNMP, RMON, Syslog), Infrastruktur-Protokolle (DHCP-Server, BOOTP/TFTP-Server, (S)FTP-Server, SSH-Server), Sonderbehandlung für spezielle Protokolle (DHCP und BOOTP Relay-Agent), Sicherheits-Features (Layer 2 bis 4 ACLs, Gratuitous ARP Protection, DHCP-Enforcement, MAC-Lockdown, 146 Bridge (Netzwerk) Broadcasting-Kontrolle, Ingress-Filter), Redundanz-Protokolle (VRRP), usw.). Dabei verschwimmen auch die Unterschiede zu Routern immer mehr. Bridges und Virtualisierung Bridges, die innerhalb eines Betriebssystems eingerichtet werden, spielen eine große Rolle beim Thema Virtualisierung. Hierbei wird ein sogenanntes Bridgedevice eingerichtet, welches eine reelle Netzwerkkarte um virtuelle Netzwerkkarten erweitert und diese wie eine Bridge verbindet. Diese Schnittstellen werden dem virtualisierten Gastsystems als (virtuelle) Netzwerkkarten zur Verfügung gestellt. Erst über diese Netzwerkkarten wird die externe Netzwerkkommunikation eines Gastsystems über die reelle Netzwerkschnittstelle des Hostsystems auch nach außen möglich. Software-Bridges Neben dedizierter Hardware kann man auch Computer auf Apple-Mac-OS-, BSD-, DOS-, Linux- oder Windows-XP-Basis als Bridge-Lösungen einsetzen. Eine spezielle Hardware arbeitet zwar überwiegend robuster und durch die spezielle Architektur auch schneller; dennoch bestechen gerade Linux- und BSD-Versionen durch eine umfangreiche Unterstützung verschiedenster Netzwerkkarten und Protokolle. Leistungsbegrenzend wirken aber die geringen Datendurchsatzraten und die relativ hohen Latenzzeiten der bei PCs gängigen Bus-Systeme. Niemals erreichen PCs die Durchsatzraten von Switches und nur selten die von Bridges. Allgemein haben Software-Router auf PC- oder Workstationbasis oft einen weiteren Nachteil: den relativ hohen Stromverbrauch. Bereits nach einem Jahr können die Stromkosten höher sein als der Preis für ein kleines Kompaktgerät. Manche Bridges nennen sich zwar Hardware-Bridges, bestehen aber tatsächlich aus PC-Komponenten. Lediglich das Gehäuse oder die zum Teil mechanisch veränderten PCI-Steckplätze und das Betriebssystem erwecken den Anschein eines Spezialsystems. Zwar arbeiten diese Systeme meist sehr robust und zuverlässig; dennoch wird auch hier das Bridging per Software und ohne spezielle Hardwareunterstützung durchgeführt. BRouter Geräte, die die Funktion von Bridges und Routern vereinen, nennt man gelegentlich BRouter. Häufiger findet sich fälschlicherweise der Begriff Layer-3-Switch. Ein Layer-3-Switch ist jedoch nicht genau dasselbe wie ein BRouter. Siehe auch • Wireless Bridge • Spanning Tree Protocol Einzelnachweise [1] http:/ / www. ieee802. org/ 1/ pages/ 802. 1D. html • IEEE Standards Interpretation for IEEE Std 802.1D-1999, 2000 Edition (http://standards.ieee.org/reading/ ieee/interp/802.1D_802.1Q_802.3_int.html) 147 Router 148 Router Router (/ˈʁuː-/ oder /ˈʁaʊ̯-/) sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet (siehe auch Netzwerkkomponenten), die mehrere Rechnernetze – je nach Sichtweise – koppeln oder trennen. Dabei analysiert der Router die ankommenden Datenpakete nach ihrer Zieladresse und blockt diese oder leitet sie entsprechend weiter (die Pakete werden geroutet). Weitergeleitete Pakete gelangen entweder in ein dem Router selbst bekanntes, direkt angeschlossenes Zielnetz (auch Ziel-Subnetze) oder werden zu einem ebenfalls in einem direkt angeschlossenen Netz liegenden Router weitergereicht. SoHo-Router Hochleistungsrouter Arbeitsweise 7 7 6 6 5 5 4 4 3 3 3 2 2 2 2 1 1 1 1 Router arbeiten auf Schicht 3 (Netzwerkebene / Network Layer) des OSI-Referenzmodells. Ein Router besitzt mehrere Schnittstellen (engl. Interfaces), über die Netze erreichbar sind. Diese Schnittstellen können auch virtuell sein. Beim Eintreffen von Datenpaketen muss ein Router den besten Weg zum Ziel und damit die passende Schnittstelle bestimmen, über welche die Daten weiterzuleiten sind. Dazu bedient er sich einer lokal vorhandenen Routingtabelle, die angibt, über welchen Anschluss des Routers (bzw. welche Zwischenstation) welches Netz erreichbar ist. Es kann auch eine Default-Route in der Routingtabelle vorhanden sein. Diese Route zeigt üblicherweise auf einen Router höherer Ordnung welcher oftmals als Standard- oder Default-Gateway bezeichnet wird. Hierbei ist aber kein Gateway im Sinne des OSI-Referenzmodells gemeint sondern lediglich ein weiterer Router mit eventuell mehr Informationen. Da Routingtabellen bei den meisten Systemen nach der Genauigkeit Router sortiert werden, also zuerst spezifische Einträge und später weniger spezifische, kommt die Default-Route, als unspezifische, am Ende und wird für alle Ziele benutzt, die über keinen besser passenden, spezifischeren Eintrag in der Routingtabelle verfügen. Einige Router beherrschen auch ein sogenanntes Policy Based Routing; dabei wird die Routingentscheidung nicht nur auf Basis der Zieladresse (Layer-3) getroffen, sondern es werden zusätzlich andere Angaben berücksichtigt, beispielsweise die Quelladresse, Qualitätsanforderungen oder Parameter aus höheren Schichten wie TCP oder UDP. So können dann zum Beispiel Pakete, die HTTP (Web) transportieren, einen anderen Weg nehmen als Pakete mit SMTP-Inhalten (Mail). Router können nur für Routing geeignete Datenpakete, von routingfähigen Protokollen, wie z. B. IP (IPv4 oder IPv6) oder IPX/SPX verarbeiten. Andere Protokolle, wie z. B. das ursprünglich von MS-DOS und MS-Windows benutzte NetBIOS bzw. NetBEUI, die nur für kleine Netze gedacht waren und von ihrem Design her nicht routingfähig sind, werden von einem Router nicht weitergeleitet. Pakete aus diesen Protokollfamilien werden in aller Regel durch Systeme die auf Schicht 2 arbeiten, also Bridges oder Switches, verarbeitet. Viele professionelle Router können bei Bedarf auch diese Bridge-Funktionen wahrnehmen und werden dann manchmal BRouter genannt. Als Schicht-3-System enden am Router alle Schicht-2-Funktionen, darunter auch die Broadcastdomäne. Dies ist insbesondere in großen lokalen Netzen wichtig, um das Broadcast-Aufkommen für die einzelnen Stationen gering zu halten. Sollen allerdings Broadcast-basierte Dienste über den Router hinweg funktionieren, dann werden spezielle Router benötigt, die diese Broadcasts empfangen, auswerten und gezielt einem anderen System zur Verarbeitung zuführen können. Außerdem sind Ein- und Mehrprotokoll-Router (auch Multiprotokoll-Router) zu unterscheiden. Einprotokoll-Router sind nur für ein Netzwerkprotokoll z. B. IPv4 geeignet und können daher nur in homogenen Umgebungen eingesetzt werden. Multiprotokoll-Router beherrschen den gleichzeitigen Umgang mit mehreren Protokollfamilien wie DECnet, IPX/SPX, SNA, IP und Andere. Heute dominieren IP-Router das Feld, da praktisch alle anderen Netzwerkprotokolle nur noch eine untergeordnete Bedeutung haben und, falls sie doch zum Einsatz kommen, oft auch gekapselt werden können (NetBIOS over TCP/IP, IP-encapsulated IPX). Früher hatten Mehrprotokoll-Router in größeren Umgebungen eine wesentliche Bedeutung, damals verwendeten viele Hersteller unterschiedliche Protokollfamilien, daher kam es unbedingt darauf an, dass vom Router mehrere Protokoll-Stacks unterstützt wurden. Multiprotokoll-Router findet man heute fast ausschließlich in Weitverkehrs- oder ATM-Netzen. Wichtig ist hierbei auch die Unterscheidung zwischen den gerouteten Protokollen (z. B. IP oder IPX) und Routing-Protokollen. Routing-Protokolle dienen der Verwaltung des Routing-Vorgangs und der Kommunikation zwischen den Routern, die z. B. so ihre Routing-Tabellen austauschen (z. B. BGP, RIP oder OSPF). Geroutete Protokolle hingegen sind die Protokolle die den Datenpaketen, die der Router transportiert, zugrunde liegen (z. B. IP oder IPX). Bauformen Backbone-Router, Hardware-Router Die Hochgeschwindigkeitsrouter (auch Carrier-Class-Router) im Internet (oder bei großen Unternehmen) sind heute hochgradig auf das Weiterleiten von Paketen optimierte Geräte, die viele Gigabit Datendurchsatz pro Sekunde in Hardware routen können, d. h. die benötigte Rechenleistung wird zu einem beträchtlichen Teil durch spezielle Netzwerkinterfaces dezentral erbracht, ein zentraler Prozessor (falls überhaupt vorhanden) wird hierdurch nicht oder nur sehr wenig belastet. Die einzelnen Ports oder Interfaces können unabhängig voneinander Daten empfangen und senden. Sie sind entweder über einen internen Hochgeschwindigkeitsbus (Backplane) oder kreuzweise miteinander verbunden (Matrix). In der Regel sind solche Geräte für den Dauerbetrieb ausgelegt (Verfügbarkeit von 99,999 % oder höher) und besitzen redundante Hardware (Netzteile usw.), um Ausfälle zu vermeiden. Auch ist es üblich, alle Teilkomponenten im laufenden Betrieb austauschen oder erweitern zu können (hot plug). In den frühen Tagen der 149 Router 150 Rechnervernetzung war es dagegen üblich, handelsübliche Workstations als Router zu benutzen, bei denen das Routing per Software implementiert war. High-End-Switches Bei manchen Herstellern (z. B. bei Hewlett-Packard) findet man die Hochgeschwindigkeitsrouter (auch Carrier-Class-Router, Backbone-Router oder Hardware-Router) nicht unter einer eigenen Rubrik Router. Router werden dort gemeinsam mit den High-End-Switches (Layer-3-Switch und höher, Enterprise Class) vermarktet. Das ist insoweit logisch, als Switches aus dem High-End-Bereich heute praktisch auch immer die Routingfunktionalität beherrschen. Technisch sind dies Systeme – genau so wie die als Router bezeichneten Geräte – die hochgradig auf das Weiterleiten von Paketen optimiert sind und viele Gigabit Datendurchsatz pro Sekunde bieten. Sie werden per Managementinterface konfiguriert und können wahlweise als Router, Switch und natürlich auch im Mischbetrieb arbeiten. In diesem Bereich verschwimmen die Grenzen zwischen beiden Geräteklassen mehr und mehr – auch finanziell. Software-Router Neben Hardware kann man beispielsweise auch UNIX-Workstations, -Server oder auch PCs als Router einsetzen. Alle unixbasierten Systeme beherrschen Routing von Haus aus. PCs kann man mit entsprechenden Programmen zum Router machen (z. B. KA9Q für MS-DOS-Systeme) oder durch eine entsprechende Betriebssystem-Distribution (z. B. auf Linux basierend Smoothwall, IPCop und Fli4l, wobei letzteres ein Ein-Disketten-ISDN/DSL-Router ist, oder auch m0n0wall auf BSD-Basis). Das freie Betriebssystem OpenBSD (eine UNIX-Variante) bietet neben den eingebauten, grundlegenden Routingfunktionen auch mehrere erweiterte Routingdienste, wie unter anderem OpenBGPD und OpenOSPFD, die auch in kommerziellen Produkten zu finden sind. Ähnliche Erweiterungen sind aber auch für die kommerziellen UNIX sowie für Linux verfügbar. Microsoft Windows bietet in allen NT-basierten Workstation- und Server-Varianten (NT, 2000, XP, 2003, Vista, 7) ebenfalls Routing-Dienste. Als entscheidender Nachteil von Software-Routern auf PC- oder Workstationbases gilt der im Verhältnis zur Leistung hohe Stromverbrauch. Gerade im SoHo-Bereich können die Stromkosten innerhalb eines Jahres höher liegen als der Preis für ein kleines Kompaktgerät. Ein Vorteil dieser Geräteklasse hingegen ist die hohe Flexibilität, daher werden solche Systeme oft gleich als kostengünstiges kombiniertes System mit integrierter Firewall-, Proxy-, und Antivirus-Software betrieben (z. B. mit Endian Firewall, IPCop, Microsoft Internet Security and Acceleration Server, pfSense, uvm.). DSL-Router, WLAN-Router Diese Geräte sind Kombinationen aus verschiedenen Komponenten. So wird die Kombination aus DSL-Modem (xDSL jeglicher Bauart), Switch und Router als DSL-Router bezeichnet. Je nach eingebautem Modem unter anderem als ADSL- oder SDSL-Router. Oft sind es aber keine vollständigen Router, da diese Geräte ausschließlich als Internetzugangs-Systeme dienen und nur mit aktiviertem PPPoE (oder PPPoA) sowie NAT-Routing (oder IP-Masquerading) eingesetzt werden können. Manche Hersteller nennen Router mit implementierten PPPoE/PPPoA und NAT/Masquerading auch dann DSL-Router, wenn diese nur über ein externes Modem per DSL mit dem Internet verbinden können. WLAN-Router Die Kombination aus Access Point und Router wird häufig als WLAN-Router bezeichnet. Das ist solange korrekt, soweit es einen WAN-Port gibt. Das Routing findet dann zwischen WLAN und WAN (und falls vorhanden auch Router zwischen LAN und WAN) statt. Fehlt dieser WAN-Port, handelt es sich hier lediglich um Marketing-Begriffe, da reine Access Points auf OSI-Ebene 2 arbeiten und somit Bridges und keine Router sind. Häufig sind auch WLAN-Router keine vollwertigen Router, sie haben oft die gleichen Einschränkungen wie DSL-Router (PPPoE, NAT – siehe oben). Firewall-Funktionalität in DSL-Routern Fast alle DSL-Router sind heute NAT-fähig. Weil ein Verbindungsaufbau aus dem Internet auf das Netz hinter dem NAT-Router nicht ohne weiteres möglich ist, wird diese Funktionalität von manchen Herstellern bereits als NAT-Firewall bezeichnet, obwohl nicht das Schutzniveau eines Paketfilters erreicht wird.[1] Die Sperre lässt sich durch die Konfiguration eines Port Forwarding umgehen, was z. B. für manche VPN- oder Peer-to-Peer-Verbindungen notwendig ist. Zusätzlich verfügen die meisten DSL-Router für die Privatnutzung auch über einen rudimentären Paketfilter, teilweise auch stateful. Als Betriebssystem kommt auf vielen Routern dieser Klasse Linux zum Einsatz, als Firewall kommt dann meist iptables zum Einsatz. Einen Content-Filter enthalten solche Produkte zumeist nicht. Router in der Automatisierung Mit der Durchdringung von Netzwerktechnik in der industriellen Automatisierung werden verstärkt Modem-Router mit externem Zugang über Telefon- und Mobilfunkverbindungen eingesetzt. Industriegeräte sind in der Regel Software-Router auf Basis von embedded Linux, die nicht auf hohen Durchsatz sondern auf mechanische Robustheit, Befestigung im Schaltschrank und Langlebigkeit optimiert sind Software- oder Hardware-Router Generell leisten heute Software-Router wertvolle und umfangreiche Dienste – allerdings überwiegend im nicht professionellen Umfeld. Das liegt daran, dass diese Systeme in der Regel auf einem klassischen PCI-Bus mit 32-Bit Busbreite und 33-MHz-Taktung (PCI/32/33) beruhen. Über einen solchen Bus lassen sich theoretisch etwa 1000 MBit/s leiten; da die Netzwerkpakete den PCI-Bus allerdings zweimal passieren, (Karte–PCI–Arbeitsspeicher–CPU–Arbeitsspeicher–PCI–Karte) reduziert sich der Datendurchsatz auf etwa 500 MBit/s. Hieraus folgt, dass ein System auf PCI/32/33-Basis schon durch drei Fast-Ethernet-Karten im Voll-Duplex-Modus (~600 MBit/s) an seine Leistungsgrenzen stößt. Modernere Systeme mit einem PCI/64/66-Bus können maximal 2000 MBit/s leisten, was busseitig gerade noch für zwei Gigabit-Netzwerkkarten ausreicht. Noch höherwertige Systeme verfügen über mehrere unabhängige Busse und können daher auch höhere Durchsatzraten erzielen – wobei man sich ganz besonders hier die Kosten-Nutzen-Frage stellen muss. Erst moderne PCI-Express Chipsätze mit über 2000 MBit/s vollduplex pro Lane stellen ausreichende Peripherie-Transferleistung für mehrere Gigabit-Ethernet-Verbindungen zur Verfügung. Da bislang alle Werte theoretischer Art sind und in der Praxis nicht nur Daten durch den Bus geleitet werden, sondern auch Routing-Entscheidungen getroffen werden müssen, wird ein Software-Router weiter an Leistung einbüßen. Vorsichtigerweise sollte man in der Praxis nur von der Hälfte des theoretisch möglichen Datendurchsatzes ausgehen. Wer mit solchen Datenraten leben kann, ist mit einem Software-Router, zumindest was die Leistung angeht, gut bedient. Hardware-Router sind, da sie über spezielle Hochleistungsbusse oder „cross bars“ verfügen können, in der Leistung deutlich überlegen – was sich allerdings auch im Preis widerspiegelt. Zusätzlich sind diese Systeme für den ausfallsicheren Dauerbetrieb ausgelegt (Verfügbarkeit von 99,999 % und höher). Einfache PCs können da nicht mithalten, hochwertige Server und Workstations verfügen aber ebenfalls über redundante Komponenten und eine für viele Anwendungsfälle ausreichend hohe Ausfallsicherheit. Übrigens bestehen manche sogenannte Hardware-Router tatsächlich aus PC-Komponenten. Lediglich das Gehäuse oder die zum Teil mechanisch veränderten PCI-Steckplätze und das „kryptische“ Betriebssystem erwecken den 151 Router 152 Anschein, es seien Spezialsysteme. Zwar arbeiten auch diese Systeme meist sehr robust und zuverlässig, dennoch wird auch hier das Routing per Software durchgeführt. Routing-Cluster Um z. B. einige Dutzend Fast- oder Gigabit-Ethernet-Netze performant routen zu können, benötigt man nicht unbedingt einen hochpreisigen Hardware-Router. Wer geringe Einbußen bei der Übertragungs-Geschwindigkeit in Kauf nimmt, kann hierfür auch einen Routing-Cluster einsetzen. Dieser kann aus je einem Software-Router (z. B. Workstation mit zwei Gigabit-Ethernet-LAN-Karten PCI-Express) pro Ethernet-Strang aufgebaut sein. Die Software-Router werden über einen professionellen Switch mit genügend vielen Ports und entsprechend hoher Durchsatzrate (einige Tausend MBit/s) miteinander verbunden. Im Unterschied zu Netzen mit zentralem Backbone entspricht die maximale Datendurchsatzrate des gesamten Routing-Clusters der maximalen Durchsatzrate des zentralen Switches (einige Tausend MBit/s). Optional können die Cluster auch redundant (z. B. per High-Availability-Unix oder HA-Linux) ausgelegt sein. Solche Cluster-Systeme benötigen zwar relativ viel Platz und erreichen nicht die Leistung und Zuverlässigkeit von Hochgeschwindigkeitsroutern, dafür sind sie aber höchst modular, gut skalierbar, vergleichsweise performant und dennoch kostengünstig; daher findet man sie dort, wo Kosten höher als Performance bewertet werden, beispielsweise in Schulen oder Universitäten. Aussprache Uneinigkeit gibt es bei der Aussprache des Wortes Router. Im britischen Englisch (BE) findet man in der Regel ['ruːtə(r)] (anhören) [2], während man im amerikanischen Englisch (AE) eher von ['raʊ̯tə(r)] (anhören) [3] spricht. Der Ursprung des Wortes liegt im militärischen Bereich, da TCP/IP ursprünglich eine Erfindung der DARPA (Defense Advanced Research Projects Agency, die zentrale Forschungs- und Entwicklungseinrichtung des amerikanischen Verteidigungsministeriums) ist. Der Begriff Router leitet sich ab aus dem englischen Begriff route (Route, Marschroute) ([ruːt] (BE)/[raʊ̯t] oder [ruːt] (AE)), bei dem eine britische und eine amerikanische Aussprache existiert. Deshalb ist auch für das Wort router sowohl die britische als auch die amerikanische Aussprachevariante gültig. Siehe auch • • • • • • • • • • • • • • • Wireless Access Point BRouter und Layer-3 Switch Routing Vermittlungsstelle VLAN Bridge Gateway Hub Switch Repeater Broadband Remote Access Server Common Open Policy Service (Kommunikation zwischen Routern) TR-069 Drive-by-Pharming: ein Angriff auf Heim-Router Broadcast-Sturm Router 153 Weblinks • Hilfeseite rund um Router [4] Referenzen [1] [2] [3] [4] Deutschland sicher im Netz: Worauf Sie beim Router-Kauf achten sollten (https:/ / www. sicher-im-netz. de/ privatnutzer/ 1297_1304. aspx) http:/ / www. m-w. com/ cgi-bin/ audio. pl?router02. wav=router http:/ / www. m-w. com/ cgi-bin/ audio. pl?router01. wav=router http:/ / www. router-faq. de Broadcast Kommunikationsformen Unicast Broadcast Anycast Multicast Geocast Ein Rundruf bzw. Broadcast in einem Computernetzwerk ist eine Nachricht, bei der Datenpakete von einem Punkt aus an alle Teilnehmer eines Netzes übertragen werden. In der Vermittlungstechnik ist ein Broadcast eine spezielle Form der Mehrpunktverbindung. Ein Broadcast wird in einem Computernetz vorwiegend verwendet, wenn die Adresse des Empfängers der Nachricht noch unbekannt ist. Ein Beispiel dafür sind die Protokolle ARP und DHCP. Ebenso dient ein Broadcast der einfachen Übermittlung von Informationen an alle Teilnehmer eines Netzes, um im Gegensatz zum Unicast nicht dieselbe Information mehrfach übertragen zu müssen. Soll in diesem Fall eine Information nur an ausgewählte Teilnehmer gesendet werden, verwendet man Multicast-Verfahren. Jeder Empfänger eines Broadcasts muss die Nachricht entgegennehmen und entscheiden, ob er die Nachricht verarbeiten muss. Falls der Empfänger sich als nicht zuständig erkennt, verwirft er die Nachricht stillschweigend. Broadcast 154 Netzwerkfähige Computerspiele verwenden Broadcasts im lokalen Netzwerk (nicht im Internet, hier wird normalerweise ein zentraler Server verwendet), um eine Liste aller offenen Spiele zu finden, an denen der Nutzer teilnehmen kann. Bei der Verwendung des SMB-Protokolls wird ebenfalls per Broadcast versucht, Drucker- und Netzwerkfreigaben im lokalen Netzwerk zu finden. Broadcasts gibt es auf verschiedenen Ebenen des OSI-Referenzmodells. Allen gemein ist, dass Broadcasts einer höheren Ebene auf die Ebene des verwendeten physischen Netzwerkes angepasst werden müssen. So muss z. B. ein IP-Broadcast in einem Ethernet-Netzwerk als Ethernet-Broadcast an die MAC-Adresse FF:FF:FF:FF:FF:FF versendet werden. Ist das unterliegende Netzwerk nicht broadcast-fähig, weil es Punkt-zu-Punkt-Verbindungen besteht (z. B. das Internet), müssen Flooding-Algorithmus mit den Informationen versorgt werden. z. B. aus einer Menge von die Netzknoten mittels eines IP-Broadcasts Es werden verschiedene Formen von IP-Broadcasts unterschieden: Limited Broadcast Als Ziel wird die IP-Adresse 255.255.255.255 angegeben. Dieses Ziel liegt immer im eigenen Netz und wird direkt in einen Ethernet-Broadcast umgesetzt. Ein limited broadcast wird von einem Router nicht weitergeleitet. Directed Broadcast Das Ziel sind die Teilnehmer eines bestimmten Netzes. Die Adresse wird durch die Kombination aus Zielnetz und dem Setzen aller Hostbits auf 1 angegeben. Folglich lautet die Adresse für einen directed broadcast in das Netz 192.168.0.0 mit der Netzmaske 255.255.255.0 (192.168.0.0/24): 192.168.0.255. Ein directed broadcast wird von einem Router weitergeleitet, falls Quell- und Zielnetz unterschiedlich sind, und wird erst im Zielnetz in einen Broadcast umgesetzt. Falls Quell- und Zielnetz identisch sind, entspricht dies einem limited broadcast. Oft wird dieser Spezialfall auch als local broadcast bezeichnet. Ein directed broadcast kann weiter differenziert betrachtet werden. Der Broadcast kann als subnet-directed broadcast, als all-subnets-directed broadcast oder als net-directed broadcast auftreten. Ein subnet-directed broadcast hat als Ziel ein festgelegtes Subnetz eines Netzwerkes. Ein all-subnets-directed broadcast ist ein Broadcast in allen Subnetzen eines Netzwerks, und ein net-directed broadcast wird in einem klassifizierten Netzwerk, das nicht in Subnetze aufgeteilt ist, verteilt (z. B. Broadcast an die Adresse 10.255.255.255 wird in einem Klasse A IP-Netzwerk verteilt). Aufgrund von Sicherheitsproblemen mit DoS-Angriffen wurde das voreingestellte Verhalten von Routern in RFC 2644 für directed broadcasts geändert. Router sollten directed broadcasts nicht weiterleiten. IPv6 unterstützt keine Broadcasts mehr, es werden stattdessen Multicasts verwendet. Broadcast Siehe auch • Broadcast-Sturm Weblinks • RFC 826 – Ethernet Address Resolution Protocol (englisch) • RFC 1812 – Requirements for IP Version 4 Routers (englisch) • RFC 2644 – Changing the Default for Directed Broadcasts in Routers (englisch) Datenpaket Ein Datenpaket ist in der Datenverarbeitung ganz allgemein eine der Bezeichnungen für in sich geschlossene Dateneinheiten, die ein Sender (z. B. ein digitaler Messfühler) oder auch ein sendender Prozess einem Empfänger (z. B. einer Messstation über eine RS232-Kabelverbindung) sendet (vergl.: Rahmen (Nachrichtentechnik)). Ein solches Datenpaket – im Unterschied zu einem Datenstrom – hat eine wohldefinierte Länge und Form, es kann daher auf Vollständigkeit und Brauchbarkeit geprüft werden. Das OSI-Schichtenmodell ist für solche Pakete kaum sinnvoll, da 4 von 7 OSI-Schichten (Darstellungsschicht, Sitzungsschicht, Transportschicht und Vermittlungsschicht) hier belanglos sind und nicht implementiert werden. Auch in Computernetzen wird dieser Ausdruck gebraucht, ein Datenpaket ist dort eine der Bezeichnungen für die Dateneinheiten, die in einem Computernetz oder Telekommunikationsnetz versendet werden. Dazu zählen in erster Linie die Dateneinheiten auf Schicht 3 des OSI-Modells, der Begriff wird aber auch häufig nicht ganz korrekt für die Protocol Data Units der anderen Schichten verwendet. Der größte Teil von Datenpaketen besteht aus den zu verschickenden Informationen. Außerdem enthält es wichtige Adressierungs- und Verwaltungsinformationen - in IP-basierten Netzwerken zum Beispiel die Quell- und Ziel-IP-Adressen, um das Paket an den richtigen Computer zu liefern. Solche Informationen sind oft im sogenannten Header eingetragen. Eine Netzwerkverbindung überträgt gewöhnlich mehrere Datenpakete, die nicht unbedingt über denselben Weg desselben physikalischen Netzes geroutet werden. Normalerweise wird der Begriff Datagramm synonym mit Datenpaket verwendet. Gelegentlich werden sie aber auch voneinander unterschieden. So wird ein Datagramm oft als Datenpaket betrachtet, dessen Zusatzinformation unter anderem Sender- und Empfängeradresse, aber auch Ordnungsnummer und Fehlerkorrekturschlüssel enthält, während ein Datenpaket allgemein als jede Dateneinheit betrachtet wird, die über Netze übertragen wird, die auf Paketvermittlung basieren. Im Gegensatz zu Protocol Data Unit und Service Data Unit ist der Begriff Datenpaket nicht genau definiert. Speziell bei serieller Übertragung wird statt von einem Datenpaket auch von einem Telegramm gesprochen. Siehe auch • • • • • • Datagramm Datenframe Datensegment Datenkapselung (Netzwerktechnik) IP-Paket Rahmen (Nachrichtentechnik) 155 Virtual Local Area Network Virtual Local Area Network Ein Virtual Local Area Network (VLAN) ist ein logisches Teilnetz innerhalb eines Switches oder eines gesamten physikalischen Netzwerks. Es kann sich über einen oder mehrere Switches hinweg ausdehnen. Ein VLAN trennt physikalische Netze in Teilnetze auf, indem es dafür sorgt, dass Datenpakete eines VLANs nicht in ein anderes VLAN weitergeleitet werden und das obwohl die Teilnetze an gemeinsamen Switches angeschlossen sein können. Gründe und Vorteile Lokale Netze werden heute üblicherweise mit Hilfe von aktiven Komponenten aufgebaut, die auf OSI-Ebene 2 (oder höher) arbeiten. In der Regel sind diese Komponenten Switches. Durch die heute gängigen Switch-Implementierungen, welche die Anschlüsse üblicherweise im Vollduplex-Modus betreiben und kollisionsfrei arbeiten, können auch sehr große aber dennoch performante LANs, mit einigen hundert oder auch einigen tausend Stationen, aufgebaut werden. Eine Unterteilung solcher Netze kann grundsätzlich aus mehreren Gründen wünschenswert sein: • Flexibilität bei der Zuordnung von Endgeräten zu Netzwerksegmenten, unabhängig vom Standort der Station. • Performance-Aspekte: So kann zum Beispiel ein bestimmter Datenverkehr wie VoIP in ein VLAN erfolgen und dieses VLAN bei der Übertragung priorisiert werden. Häufig möchte man aber auch einfach nur Broadcast-Domänen verkleinern, damit sich Broadcasts nicht über das gesamte Netz ausbreiten. • Sicherheitsaspekte: VLANs können Netze gegen das Ausspionieren und Abhören besser absichern, als geswitchte Netze. Geswitchten Netzen wurde früher ein Sicherheitsvorteil zugesprochen, dieser hat heute keinen weiteren Bestand, denn für sie existieren eine Vielzahl von Angriffsmöglichkeiten, wie zum Beispiel MAC-Flooding oder MAC-Spoofing. VLANs hingegen sind robuster, denn zur Verbindung der VLANs kommen Router zum Einsatz, die gegen Layer-2-Attacken systembedingt unempfindlich sind. Zusätzlich bietet Routing auch die Möglichkeit, Firewalls auf Layer-3-Basis einzusetzen, wodurch sich eine größere Auswahl an Firewallsystemen erschließt, schließlich sind Layer-2-basierte Firewalls vergleichsweise selten. Vorsicht ist aber besonders bei dynamischen VLANs bzw. bei Systemen die im automatischen Lernmodus (siehe Switch-Typen) arbeiten geboten, diese lassen sich analog zu den Switchen ebenfalls kompromittieren und können so den angedachten Sicherheitszugewinn von VLAN-Implementierungen unwirksam machen. Die beiden letztgenannten Aspekte könnten auch durch eine entsprechende Verkabelung und den Einsatz mehrerer Switches und Router erreicht werden. Durch den Einsatz von VLANs lässt sich dies jedoch unabhängig von der meist vorhandenen und nur mit großem Aufwand erweiterbaren physikalischen Verkabelung verwirklichen, was neben einer erhöhten Flexibilität auch wirtschaftlich sinnvoll sein kann: VLAN-fähige Geräte sind zwar durchaus teurer, ersetzen unter Umständen aber mehrere Einzelgeräte. Zuordnung von Datenverkehr zu VLANs Die Zuordnung der Teilnetze zu einem VLAN kann statisch über Portzuordnung an den Switches erfolgen, über spezielle Markierungen an den Paketen (Tags) realisiert sein oder dynamisch erfolgen zum Beispiel durch MAC-Adressen, IP-Adressen, bis hin zu TCP- und UDP-Ports und höheren Protokollen. Jedes VLAN bildet, wie ein normales, physikalisch separiertes Netzwerksegment, eine eigene Broadcast-Domäne. Um den Verkehr zwischen den VLANs transparent zu vermitteln, benötigt man einen Router. Moderne Switches stellen diese Funktion intern zur Verfügung, man spricht dann von einem Layer-3-Switch. Die Überlegenheit von VLANs im Vergleich zur physikalischen Zuordnung zu verschiedenen Subnetzen liegt in der Tatsache, dass ein Wechsel von einem VLAN in ein anderes nur am Kopplungselement (Multilayerswitch, Router) geschehen kann, es muss keine physikalische Verbindung geändert werden. 156 Virtual Local Area Network 157 Verbindung von VLAN-Switches Erstreckt sich ein VLAN über mehrere Switches, so ist zu deren Verbindung entweder für jedes VLAN ein eigener Link (Kabel) erforderlich, oder es kommen sogenannte VLAN-Trunks (VLT) zum Einsatz. Das Verfahren entspricht einem asynchronen Multiplexing. Ein VLT dient also dazu, Daten der unterschiedlichen VLANs über eine einzige Verbindung weiterzuleiten. Hierzu können sowohl einzelne Ports als auch gebündelte Ports (siehe Link Aggregation) zum Einsatz kommen. VLAN-Typen Ältere VLAN-fähige Switche beherrschen nur portbasierte VLANs die statisch konfiguriert werden mussten. Erst später entwickelten sich dynamische VLANs und proprietäre tagged VLANs. Schließlich entwickelten sich aus den proprietären tagged VLANs die heute dominierenden standardisierten tagged VLANs nach IEEE 802.1q. Portbasierte VLANs Portbasierte VLANs sind die Urform der VLANs. Hier wird ein managebarer Switch portweise in mehrere logische Switche segmentiert - alternativ können sich portbasierte VLANs auch über mehrere Switche hinweg ausdehnen. Ein Port gehört dann immer nur zu einem VLAN oder er ist ein Trunk-Port. Um die so segmentierten Netze bei Bedarf zu verbinden kommt z.B. ein Router zum Einsatz. Weiter gehören sie zu den statischen VLAN-Konfigurationen und bilden sozusagen einen Gegenpol zu den dynamischen VLANs und zu den tagged VLANs. Überall dort wo eine bessere Übersicht gefordert ist und auch ein höherer Ressourcenverbrauch (Platz, Energie, PDUs) vermieden werden muss, kommen statische, Port-Basierte VLANs zum Einsatz. Tagged VLANs Die paketbasierten tagged VLANs stehen im Unterschied zu den älteren markierungslosen, portbasierten VLANs. Der Ausdruck Tagged leitet sich vom engl. Ausdruck material tags ab, das sind Warenanhänger mit denen Waren markiert werden. Es handelt sich also bei tagged VLANs um Netzwerke die Netzwerkpakete verwenden, welche eine zusätzliche VLAN-Markierung tragen. Das heute fast ausschließlich verwendete Ethernet-Datenblockformat Ethernet-II nach IEEE 802.3 mit 802.1Q VLAN-Tag Ein Tagging in VLANs kommt auch dann zum Einsatz, wenn sich VLANs z. B. über mehrere Switches hinweg erstrecken, beispielsweise über Trunkports. Hier tragen die Frames eine Markierung („Tag“), welche die Zugehörigkeit zum jeweiligen VLAN anzeigt. Durch die Tags werden VLAN-spezifische Informationen zum Frame hinzugefügt. Zu dieser Gattung gehören die VLANs nach IEEE 802.1q, Ciscos Inter-Switch Link Protocol (ISL) oder auch 3Coms VLT (Virtual LAN Trunk) tagging. Damit die VLAN-Technik nach 802.1q auch für ältere Rechner und Systeme in einem Netz transparent bleibt, müssen Switches diese Tags bei Bedarf hinzufügen und auch wieder entfernen können. Bei portbasierten VLANs (also bei Paketen, die kein Tag besitzen) wird zum Weiterleiten eines Datenpakets über einen Trunk hinweg üblicherweise vor dem Einspeisen in den Trunk ein VLAN-Tag hinzugefügt, welches kennzeichnet, zu welchem VLAN das Paket gehört. Der Switch auf Empfängerseite muss dieses wieder entfernen. Bei tagged VLANs nach IEEE 802.1q hingegen werden die Pakete entweder vom Endgerät (z. B. tagging-fähigem Server) oder vom Switch am Einspeiseport mit dem Tag versehen. Daher kann ein Switch ein Paket ohne jegliche Änderung in einen Trunk einspeisen. Empfängt ein Switch auf einem VLT-Port (Trunkport) ein Frame mit VLAN-Tag nach IEEE 802.1q, kann auch dieser es unverändert weiterleiten. Lediglich der Switch am Empfangsport muss unterscheiden, ob er ein tagging-fähiges Endgerät beliefert – dann muss das Frame unverändert bleiben – oder Virtual Local Area Network ob es sich um ein nicht tagging-fähiges Endgerät handelt (welches zu dem aktuellen VLAN gehört) – dann muss das Tag entfernt werden. Hierzu muss die zugehörige VLAN-ID im Switch hinterlegt sein. Da nach IEEE 802.1q also alle Pakete mit VLAN-Tags markiert sind, müssen einem Trunk entweder alle VLAN-IDs, die er weiterleiten soll, hinterlegt werden, oder er ist zur Weiterleitung aller VLANs konfiguriert. Werden Pakete ohne Tag auf einem Trunk-Port empfangen, können diese je nach Konfiguration entweder einem Default-VLAN zugeordnet werden (der Switch bringt das Tag nachträglich an), oder sie werden verworfen. Empfängt ein Switch auf einem Port ein Paket ohne VLAN-Tag – so genannte native Frames, z. B. von einem älteren Endgerät – so muss er selbst für das Anbringen des Tags sorgen. Hierzu wird dem betreffenden Port entweder per Default oder per Management eine VLAN-ID zugeordnet. Analog muss der Switch, der das Paket ausliefert, verfahren, wenn das Zielsystem nicht mit Tags umgehen kann; das Tag muss entfernt werden. Das automatische Lernen der zu den VLTs (Trunkports) gehörenden Einstellungen ist heute Standard bei den meisten VLAN-fähigen Switches. Dabei muss ein Switch mit einem Mischbetrieb von Paketen, die keine Tags kennen und enthalten, aber auch mit Paketen, die bereits Tags besitzen, umgehen können. Das Erlernen der VLTs erfolgt analog zum Erlernen der MAC-Adressen: Empfängt der Switch ein Paket mit VLAN-ID, so ordnet er den Port zunächst diesem VLAN zu. Empfängt er an einem Port innerhalb kurzer Zeit Pakete mit unterschiedlichen VLAN-IDs, so wird dieser Port als VLT identifiziert und als Trunk genutzt. Einfache Switches (ohne Management) bilden üblicherweise ein zusätzliches natives VLAN für alle Pakete, die keine Tags enthalten. Solche Pakete werden meist belassen, wie sie sind. Ein Trunkport wird hier wie ein normaler (Uplink-)Port behandelt. Alternativ kann auch ein Default-Tag angefügt werden. Der Begriff Trunk – im Unterschied zu VLT – wird häufig auch mit einer ganz unterschiedlichen Bedeutung verwendet, siehe (Bündelung). Generell sollte man Sicherheit aber nicht mehr zu den Tagged-VLAN-Features zählen. Switche lassen sich (wie auch immer) kompromittieren und können folglich auch immer nur als unsicher eingestuft werden. Man kann aber auch direkt bei der Verkabelung ansetzen. Es gibt beispielsweise Messklemmen (als Zubehör zu Profi-Netzwerkanalysatoren) die äußerlich, direkt an einem Kabel angeschlossen werden und die geringe elektrische Abstrahlung messen. So kann völlig unbemerkt der gesamte Datenverkehr, der über dieses Kabel läuft, mitgeschnitten werden. Dagegen hilft nur eine starke Verschlüsselung (z.B. mit IPsec), die manche LAN-Karten direkt in Hardware implementieren. Statische VLANs Hier wird einem Port eines Switches fest eine VLAN Konfiguration zugeordnet. Er gehört dann zu einem Port-basierten VLAN oder zu einem tagged VLAN oder er ist ein Port, der zu mehreren VLANs gehört. Die Konfiguration eines Ports ist bei statischen VLANs fest durch den Administrator vorgegeben. Sie hängt nicht vom Inhalt der Pakete ab und steht im Gegensatz zu den dynamischen VLANs unveränderlich fest. Damit ist eine Kommunikation des Endgerätes an einem Port nur noch mit den zugeordneten VLANs möglich. Gehört ein Port zu mehreren VLANs, ist er ein VLAN-Trunk und dient dann meist zur Ausdehnung der VLANs über mehrere Switche hinweg. Durch die Möglichkeit, einen Port in mehrere VLANs zuzuordnen, können zum Beispiel auch Router und Server über einen einzelnen Anschluss an mehrere VLANs angebunden werden, ohne dass für jedes Teilnetz eine physikalische Netzwerkschnittstelle vorhanden sein muss. Somit kann ein einzelnes Gerät – auch ohne Router – seine Dienste in mehreren VLANs anbieten, ohne dass die Stationen der verschiedenen VLANs miteinander kommunizieren können. Diese VLAN-Trunks dürfen nicht mit den Trunks im Sinne von Link Aggregation verwechselt werden, bei denen mehrere physikalische Übertragungswege zur Durchsatzsteigerung „gebündelt“ werden. 158 Virtual Local Area Network Dynamische VLANs Bei der dynamischen Implementierung eines VLANs wird die Zugehörigkeit eines Frames zu einem VLAN anhand bestimmter Inhalte des Frames getroffen. Da sich alle Inhalte von Frames praktisch beliebig manipulieren lassen, sollte in sicherheitsrelevanten Einsatzbereichen auf den Einsatz von dynamischen VLANs verzichtet werden. Dynamische VLANs stehen im Gegensatz zu den statischen VLANs. Die Zugehörigkeit kann beispielsweise auf der Basis der MAC- oder IP-Adressen geschehen, auf Basis der Protokoll-Typen (z. B. 0x809B Apple EtherTalk, 0x8137: Novell IPX, 0x0800: IPv4 oder 0x88AD: XiMeta LPX) oder auch auf Anwendungsebene nach den TCP-/UDP-Portnummern (Portnummer 53: DNS, 80: HTTP, 3128: Squid Proxy). In der Wirkung entspricht dies einer automatisierten Zuordnung eines Switchports zu einem VLAN. Die Zugehörigkeit kann sich also zum Beispiel auch aus dem Paket-Typ ableiten und so zum Beispiel ein IPX/SPX-Netzwerk von einem TCP/IP-Netzwerk trennen. Diese Technik ist heutzutage nicht mehr weit verbreitet, da TCP/IP in vielen Netzwerken alle anderen Protokolle abgelöst hat. Durch Dynamische VLANs kann zum Beispiel auch erreicht werden, dass ein mobiles Endgerät immer einem bestimmten VLAN angehört, unabhängig von der Netzwerkdose, an die es angeschlossen wird. Eine andere Möglichkeit besteht darin, einen bestimmten Teil des Datenverkehrs, zum Beispiel VoIP, aus Performance- oder Sicherheitsgründen (veraltet) in ein spezielles VLAN zu leiten. Siehe auch • VLAN: Virtuelles LAN, Netze schützen mit VLANs bei Heise [1] Literatur • Rolf-Dieter Köhler: Auf dem Weg zu Multimedia-Netzen : VPN ; VLAN-Techniken ; Datenpriorisierung. 1999 Köln : FOSSIL-Verlag. ISBN 3-931959-26-0 Weblinks • IEEE 802.1Q Virtual Bridged Local Area Networks [2] (PDF-Datei; 23 kB) • GARP (Generic Attribute Registration Protocol) VLAN Registration Protocol (engl.) [3] Referenzen [1] http:/ / www. heise. de/ netze/ VLAN-Virtuelles-LAN--/ artikel/ 77832 [2] http:/ / standards. ieee. org/ getieee802/ download/ 802. 1Q-2003. pdf [3] http:/ / www. javvin. com/ protocolGVRP. html 159 Redundanz (Technik) Redundanz (Technik) Der Begriff Redundanz (lat. redundare – im Überfluss vorhanden sein) bezeichnet allgemein in der Technik das zusätzliche Vorhandensein funktional gleicher oder vergleichbarer Ressourcen eines technischen Systems, wenn diese bei einem störungsfreien Betrieb im Normalfall nicht benötigt werden. Ressourcen können z. B. Motoren, Baugruppen, komplette Geräte, aber auch Steuerleitungen, Leistungsreserven oder Informationen (siehe Redundanz (Information)) sein. In aller Regel dienen diese zusätzlichen Ressourcen zur Erhöhung der Ausfall-, Funktions- bzw. Betriebssicherheit. Man unterscheidet verschiedene Arten der Redundanz. Die funktionelle Redundanz zielt darauf ab, sicherheitstechnische Systeme mehrfach parallel auszulegen, damit beim Ausfall einer Komponente die anderen den Dienst gewährleisten. Zusätzlich versucht man, die redundanten Systeme voneinander räumlich zu trennen. Dadurch minimiert man das Risiko, dass sie einer gemeinsamen Störung unterliegen. Schließlich verwendet man manchmal Bauteile unterschiedlicher Hersteller, um zu vermeiden, dass ein systematischer Fehler sämtliche redundanten Systeme ausfallen lässt (diversitäre Redundanz). Die Software von redundanten Systemen sollte sich möglichst in den folgenden Aspekten unterscheiden: Spezifikation (verschiedene Teams), Spezifikationssprache, Programmierung (verschiedene Teams), Programmiersprache, Compiler. Untergliederung der Redundanzauslegung 1. Heiße Redundanz (engl. Hot-Spare) bedeutet, dass im System mehrere Systeme die Funktion parallel ausführen. Ein Voter bewertet die Ergebnisse anhand des Mehrheitsentscheides (min. 3 parallele Systeme). Es muss gewährleistet sein, dass die Wahrscheinlichkeit für den gleichzeitigen Ausfall von zwei Geräten gegen 0 strebt. 2. Kalte Redundanz bedeutet, dass im System mehrere Funktionen parallel vorhanden sind, aber nur eine arbeitet. Die aktive Funktion wird bewertet und im Fehlerfall durch einen Schalter auf die parallel vorhandene Funktion umgeschaltet. Es muss gegeben sein, dass für die Gesamtaufgabe die Umschaltzeit zulässig ist und das System mit vorhersagbaren Aufgaben arbeitet. Die Zuverlässigkeit des Schalters muss weitaus größer sein als die der Funktionselemente. 3. Standby-Redundanz (passive Redundanz) Zusätzliche Mittel sind eingeschaltet/bereitgestellt, werden aber erst bei Ausfall oder Störung an der Ausführung der vorgesehenen Aufgabe beteiligt. 4. N+1-Redundanz bedeutet, dass ein System aus n funktionierenden Einheiten die zu einem Zeitpunkt aktiv sind und einer passiven Standby-Einheit besteht. Fällt eine aktive Einheit aus, so übernimmt die Standby-Einheit die Funktion der ausgefallenen Einheit. Bei einem weiteren Ausfall einer aktiven Einheit steht das System nicht mehr voll zur Verfügung und wird in der Regel als ausgefallen betrachtet. Ausfallverhalten redundanter Systeme Tritt in redundanten Anlagen ein Fehler auf, so sind diesem Ausfallverhalten folgende Begriffe zugeordnet worden: 1. Fail-Safe bedeutet, dass im Fehlerfall die ausgefallene Anlage nicht mehr zur Verfügung steht und einen beherrschbaren Ausgangszustand einnimmt. Der Ausfall einer Komponente muss durch zusätzliche Maßnahmen in der Anlage zu einem beherrschbaren Endergebnis führen. Ein Beispiel dafür wären gegenüber der Automatik im manuellen Betrieb größer dimensionierte Hydraulikzylinder. So kann gewährleistet werden, dass man mit einer manuellen Maßnahme eine fehlerhafte Automatik immer „überstimmt“. 2. Fail Passive bedeutet, dass die Anlage aus 2 Fail-Safe-Systemen aufgebaut sein muss und über eine Fehlererkennung und Fehlerunterdrückung verfügen muss. Beide Systeme müssen ihre Ausgangsergebnisse miteinander vergleichen können. Kommen sie zu verschiedenen Ergebnissen, muss das resultierende Ausgangsergebnis Null sein. Somit verhält sich die Anlage passiv. 160 Redundanz (Technik) 3. Fail Operational bedeutet, dass die Anlage im Fehlerfall weiterarbeitet. Die Anlage nimmt keinen Fehlerzustand ein, sie bleibt operativ. Um das zu erreichen, muss die Anlage mindestens aus 3 Systemen bestehen, die ebenfalls über eine Fehlerdiagnose und Fehlerunterdrückung verfügen müssen. Durch den Vergleich der Systeme untereinander lässt sich herausfinden, dass ein Fehler vorliegt und auch welches System den Fehler hat. Diesen Anlagenaufbau kann man dann auch als fehlertolerant bezeichnen. [1] Industrielle Anwendungen In der Anlagentechnik unterscheidet man zwei Fälle: • Fail-stop/Shutdown. Schnellstmögliche Abschaltung der Anlage im Fehlerfall: Betriebssicherheit • Fail-operate. Erhaltung der Produktion im Fehlerfall: Ausfallsicherheit. Siehe auch • Fehlertolerantes Regelsystem • Single Point of Failure • Missionskritisch Referenzen [1] http:/ / www. easa. eu. int/ home/ certspecs_en. html Certification specifications all weather operations der EASA (CS-AWO) Netzwerkprotokoll Ein Netzwerkprotokoll (auch Netzprotokoll, Übertragungsprotokoll) ist eine exakte Vereinbarung (Protokoll), nach der Daten zwischen Computern bzw. Prozessen ausgetauscht werden, die durch ein Netz miteinander verbunden sind (verteiltes System). Die Vereinbarung besteht aus einem Satz von Regeln und Formaten (Syntax), die das Kommunikationsverhalten der kommunizierenden Instanzen in den Computern bestimmen (Semantik). Der Austausch von Nachrichten erfordert häufig ein Zusammenspiel verschiedener Protokolle, die unterschiedliche Aufgaben übernehmen (beispielsweise Internetprotokollfamilie). Um die damit verbundene Komplexität beherrschen zu können, werden die einzelnen Protokolle in Schichten organisiert. Im Rahmen einer solchen Architektur gehört jedes Protokoll einer bestimmten Schicht an und ist für die Erledigung der speziellen Aufgaben zuständig (beispielsweise Überprüfen der Daten auf Vollständigkeit – Schicht 2). Protokolle höherer Schichten verwenden Dienste von Protokollen tieferer Schichten (Schicht 3 verlässt sich z. B. darauf, dass die Daten vollständig angekommen sind). Zusammen bilden die so strukturierten Protokolle einen Protokollstapel – in Anlehnung an das ISO-OSI-Referenzmodell (siehe auch DoD-Schichtenmodell). Nachrichten einer bestimmten Schicht werden auch als Protokolldateneinheiten (protocol data units) bezeichnet. 161 Netzwerkprotokoll Der typische Aufbau eines Protokolls Der in einem Protokoll beschriebene Aufbau eines Datenpakets enthält für den Datenaustausch wichtige Informationen über das Paket wie beispielsweise: • • • • dessen Absender und Empfänger den Typ des Pakets (z. B. Verbindungsaufbau, Verbindungsabbau oder reine Nutzdaten) die Paketlänge eine Prüfsumme Diese Informationen werden den Nutzdaten als Header vorangestellt oder als Trailer angehängt. Außerdem werden in manchen Protokollen feste Paketsequenzen für den Verbindungsaufbau und -abbau beschrieben. Diese Maßnahmen verursachen weiteren Datenverkehr (Traffic) auf den Datenleitungen – den sog. Overhead. Dieser Overhead ist unerwünscht, weil er die Kapazität belastet, wird aber aufgrund der wichtigen Aufgaben, die Protokolle leisten, in der Regel in Kauf genommen. Mit User Datagram Protocol (UDP) steht in der Transportschicht auch ein Protokoll mit nur minimalem Overhead zur Verfügung, das keine Ende-zu-Ende-Kontrolle der Übertragung gewährleistet. Im Gegensatz dazu wird beim Transmission Control Protocol (TCP) die Prüfsumme zum Test herangezogen um das Datenpaket auf Vollständigkeit zu überprüfen. Entspricht die Prüfsumme nicht den Erwartungen des Prüfalgorithmus, wird das Datenpaket verworfen und neu bei der sendenden Stelle angefordert. Unterscheidungsmerkmale von Netzprotokollen • Die Anzahl von Parteien, die an der Kommunikation teilnehmen: Gibt es für eine Übermittlung immer nur einen Empfänger, spricht man von Unicast, bei Übertragungen an mehrere Teilnehmer von Multicast. Wird das Paket an alle gesandt, so ist es ein Broadcast. • Findet die Kommunikation nur in eine Richtung statt, spricht man von Simplex, fließen die Daten wechselweise in beide Richtungen, von Halbduplex oder gleichzeitig in beide Richtungen, von Vollduplex. • Stellung der Kommunikationsteilnehmer: Sind diese untereinander gleichberechtigt, spricht man von Peer-to-Peer oder symmetrischer, anderenfalls von asymmetrischer Kommunikation. Das am weitesten verbreitete asymmetrische Modell ist das Client-Server-System, bei dem ein Dienstanbieter (der Server) Anfragen von verschiedenen Clients bearbeitet (wobei es immer die Clients sind, die die Kommunikation initiieren, d. h. einen Kanal öffnen). • Wird die Kommunikation über ein Taktsignal synchronisiert, spricht man von synchroner Datenübertragung, ansonsten von asynchroner Datenübertragung. • Wird nach einer Anfrage auf Antwort gewartet, spricht man von synchroner Kommunikation, andernfalls von asynchroner Kommunikation. • Während einer paketorientierten Kommunikation werden Nachrichten bzw. Datenpakete übertragen, beim Streaming wird mit einem kontinuierlichen Datenstrom einzelner Zeichen gearbeitet • Bei verbindungsorientierten (connection oriented) Protokollen wird durch spezielle Paketsequenzen der Anfang und das Ende einer Verbindung definiert. Innerhalb einer solchen Verbindung wird durch das Protokoll meistens gewährleistet, dass Pakete in einer bestimmten Reihenfolge ankommen und/oder sichergestellt, dass die Pakete nochmals gesendet werden, falls sie nicht angekommen sind (z. B. TCP). Verbindungslose (connectionless) Protokolle bieten diesen Komfort nicht, haben aber einen geringeren Overhead. (z. B. UDP, RTP) 162 Netzwerkprotokoll Die wesentlichen Aufgaben moderner, leistungsstarker Protokolle • Ein sicherer und zuverlässiger Verbindungsaufbau zwischen den an der Kommunikation beteiligten Computern (Handshake) • Das verlässliche Zustellen von Paketen • Wiederholtes Senden nicht angekommener Pakete • Zustellen der Datenpakete an den/die gewünschten Empfänger • Das Sicherstellen einer fehlerfreien Übertragung (Prüfsumme) • Das Zusammenfügen ankommender Datenpakete in der richtigen Reihenfolge • Das Verhindern des Auslesens durch unbefugte Dritte (durch Verschlüsselung) • Das Verhindern der Manipulation durch unbefugte Dritte (durch MACs oder elektronische Signaturen) Funktionsbeispiel Anhand des Verbindungsaufbau-Prozederes des TCP-Protokolls soll ein einfaches praktisches Beispiel gezeigt werden. (siehe auch Handshake-Verfahren) 1. Zunächst schickt Computer 1 ein Paket, in dem steht, dass er eine Verbindung zu Computer 2 aufbauen möchte. 2. Darauf antwortet Computer 2, dass er dazu bereit ist. 3. Computer 1 bestätigt anschließend Computer 2, dass er verstanden hat, dass Computer 2 bereit ist. Die Verbindung ist damit hergestellt, und der eigentliche Datenaustausch kann beginnen. Einsatz von Protokollen Die bekannteste Nutzung von Protokollen findet rund um das Internet statt, hier sorgen sie für (Anwendung (Protokollbezeichnung)): • Das Laden von Webseiten – (HTTP oder HTTPS) • Verschicken von E-Mails – (SMTP) • Herunterladen von Dateien – (FTP, HTTP oder HTTPS) Die Funktionen der Protokolle bauen aufeinander auf. So regelt beispielsweise das Internet Protocol die weltweit eindeutige Adressierung von Rechnern, auf die das Simple Mail Transfer Protocol zum Übermitteln von E-Mails zurückgreift. Dieses schichtweise Aufeinanderaufbauen der Protokolle wird mit Hilfe des OSI-Modells dargestellt. Geschichte Im Jahr 1968 wurden auf Veranlassung des amerikanischen Verteidigungsministeriums (DoD) Versuche durchgeführt, mit denen grundlegende Erkenntnisse über die Funktionsweise von Rechnernetzen gewonnen werden sollten. Als praktisches Ergebnis wurde 1969 das ARPANET-Projekt aufgelegt. Hier wurden für die Kommunikationsverwaltung zusätzliche Rechner bei den Clients des Netzes eingerichtet. Das ARPANET wurde 1972 in der Öffentlichkeit vorgestellt und in den Folgejahren stetig weiter ausgebaut. Ab 1983 hatte sich die Internetprotokollfamilie durchgesetzt. Aus dem ARPANET wurde für militärische Belange ein separates Netz abgeteilt, das MILNET. Mit der Internetprotokollfamilie etablierten sich Standards zuverlässiger und leistungsfähiger Datenübertragung. Die massenhafte kommerzielle Verwertung begann. Siehe auch: X-Modem 163 Netzwerkprotokoll Literatur • Hein/Reisner (2001): TCP/IP ge-packt. Bonn: mitp-Verlag • Siegmund, G. (2003): Technik der Netze. 5. Aufl., 1296 S., Berlin und Offenbach: VDE Verlag • König, H. (2003): Protocol Engineering – Prinzip, Beschreibung und Entwicklung von Kommunikationsprotokollen. B. G. Teubner Stuttgart Leipzig Wiesbaden Weblinks • http://www.iana.org/assignments/protocol-numbers – IANA-Liste der Protokolle mit den dazugehörigen Nummern • http://www.protocols.com/ • http://www.banalyzer.de/ • http://www.ipcomm.de/protocols_de.html - Liste mit Protokollen mit OSI-Modell in der Fernwirktechnik Eine Auflistung gängiger Protokolle und deren Beschreibung in der Wikipedia kann in der Kategorie Netzwerkprotokoll gefunden werden. 164 Quelle(n) und Bearbeiter des/der Artikel(s) Quelle(n) und Bearbeiter des/der Artikel(s) OSI- Modell Quelle: http://de.wikipedia.org/w/index.php?oldid=73710312 Bearbeiter: 790, AF666, APPER, AWak3N, Admiral kay, Aka, Alauda, Andreas Weber, Andreask, Antrophos, Armin P., Arx, BLueFiSH.as, Bastic, Bdk, BeatePaland, Benatrevqre, Biezl, Björn Bornhöft, BladeRunner99, Blaubahn, Boemmels, Bradypus, Bricktop1, Bronger, Bücherwürmlein, C.Wesner, CHR, CSonic, Chrisnorris, Christoph.brandt@gmx.net, ChristophDemmer, Ciciban, Commandercool, Complex, Conversion script, Cottbus, Crux, CyranoJones, D, D235, Davan, Dealerofsalvation, Dennis Westphal, Der.Traeumer, DerHexer, Diba, Diddi, Djfuellen, Djmstern, Dominik, Donny, Drachentoeter, Ebertplatz, Eddia, Edelbluth, Eke, El., Elwood j blues, Elya, Enth'ust'eac, Exoa, F.Merken, Fabian Bieker, Felix Stember, FerdiBf, Filzstift, Fink, Fit, Flo 1, Flominator, Flow666, Fomafix, Freerk, Fristu, Frosty79, Fruli, Fullhouse, GNosis, Gerbil, Gian89, Giro, GlaMax, Gnu1742, Gob, Guandalug, Gum'Mib'Aer, HaSee, HaeB, Haenselmann, Happolati, He3nry, Heidas, Heliozentrik, HenHei, Hendrik Brummermann, Hermannthomas, Hgulf, Howwi, Hubertl, Hubi, Intertorsten, Ireas, Is it now?, Itchylein, Jed, Jens Meißner, Jergen, Jivee Blau, Jkbw, Jodo, Joergsi, Johannes Karl, JohnnyB, Jon Kowal, Jpp, Kako, Kallistratos, Kam Solusar, Katharina, Kbrose, Keil, Kerbel, Kku, Kohl, Koteshi, Krawi, Kurt Jansson, Kwer Wolf, LKD, Larf, Le.p, Learny, Lehmi, Leider, Lizard, M.Zielke, MAK, Magnummandel, Magnus, Magnus Manske, Mailerdemon, MarkusHagenlocher, Martin-vogel, Master of Xitus, Matthäus Wander, McHomer3, MichaelDiederich, MickiMedia, Mika-vienna, MilesTeg, Millbart, Miriel, Miwi, Mkleine, Mnh, Morpheuzz, Mr.checker, Mreis, MsChaos, Mussklprozz, Mwka, Nathraw, Netnet, Nicolas G., Niemeyerstein, Nikkis, Nils-Hero, Nina, Ninjamask, Nmoas, Nolispanmo, Norro, Nuke160, Okatjerute, Olaf Ohlenmacher, Olei, Onee, Oreg, Overdose, PDD, Paddy, Paul Ebermann, PeeCee, Pendulin, Penma, Peter200, Philipendula, Phrood, Pierre gronau, Pittimann, Pixelfire, Polarlys, Poxy, Ps246, Querverplänkler, Ra'ike, Rainer Lippert, Rasko, Rdb, Reaper35, Redf0x, Regi51, Reinhard Kraasch, Revvar, Richardigel, Robb, Roo1812, Runtux, S-Man23, S1, STBR, Sadduk, Sallynase, Schnabeltier87, Schnargel, Schultenphlipp, Schötty, Scoovie, Sechmet, Seefahrt, Seewolf, Semper, Sevenstar, Sina Eetezadi, Sinn, Sioux not apache, Small Axe, Sos, Spuk968, Staro1, Stefan Ruehrup, Stefan2, Stephanbim, Stern, Surrounder, Sven423, Syrcro, TV, Tafkas, Tali, Tango8, Taschenrechner, TheK, ThomasHofmann, Thorbjoern, Thornard, Thukydides, Tilla, Timk70, Toaster76, Tobi B., TomK32, Tommy k13, Tribut, Troubleshooting, Trustable, Tsui, Tönjes, Uhr, Ukko, Umweltschützen, Uncle Pain, User132, Uweschwoebel, W!B:, WAH, Wesener, Westiandi, Whaite, Wolfgang1018, Xander, Xerxes24, YMS, Yanestra, YourEyesOnly, Zaphiro, Zooloo, 998 anonyme Bearbeitungen Topologie (Rechnernetz) Quelle: http://de.wikipedia.org/w/index.php?oldid=73781475 Bearbeiter: 790, Aka, Alexander Z., Anfuehrer, Atheist007, Bender235, BesondereUmstaende, Bitfrass, Blaubahn, Blue Lou, Catrin, Chain, Chrislb, Cljk, Complex, Conny, Contur, D, DaB., Daniel 1992, Der.Traeumer, DerHexer, Diba, Duracell, Eddia, Engie, Ephraim33, FAThomssen, Fecchi, Felser, Fink, Flominator, Frank C. Müller, Frosty79, Fuzzy, GNosis, Gob, Gum'Mib'Aer, HaeB, Halbarath, Hardenacke, He3nry, Head, Herrick, Hieronymus A., Howwi, Hozro, HsT, Hubertl, ILA-boy, Ixitixel, Jergen, Jkbw, JoBa2282, Jodo, Jodoform, Juesch, Krawi, Krd, Kuebi, LKD, Laza, Learny, Logograph, Lustiger seth, Magnummandel, Marsupilcoatl, Martin-D1, Martin-vogel, Matthäus Wander, MetalKiwi, Michail, Mijobe, Mikala81, Mnh, Morten Haan, Mwka, Nepenthes, Nmoas, Novox, Ocrho, Osterhasenlord, Owltom, Oxymoron83, PDD, PeeCee, Pendulin, Peter200, Philipendula, Pierre gronau, Pittimann, Polarlys, Rdb, Redf0x, ReinerSpass, Reinhard Kraasch, Revvar, Robert Kropf, RokerHRO, Rorkhete, S1, Schnupf, Schnurznicole, Scooter, Se4598, Seewolf, Semper, Sinn, Small Axe, Solid State, Sparti, Speck-Made, Spuk968, Stefan2, Steffen, Stormi83, Stummvoll, Succu, TheK, Tobias1983, Trublu, Tönjes, Umweltschützen, Uncle Pain, User333, WAH, Webmaster Flex, Wikimaniac42, WissensDürster, Wutzofant, Xiton, YMS, YourEyesOnly, 397 anonyme Bearbeitungen Ethernet Quelle: http://de.wikipedia.org/w/index.php?oldid=73766742 Bearbeiter: ALE!, Achim Raschka, Acida, Ahellwig, Aidepwiki, Aka, Akw, Andreas Weber, Andy king50, Andys, Angor, Appaloosa, Arnomane, Arnulf zu Linden, Arx, BLueFiSH.as, Backsideficker, Ben-Zin, Benpsycho, Biezl, Blauerflummi, Bluepoke, Cactus26, Casus, Catrin, Cburnett, Cfaerber, Chaddy, Chefkoch.Mobile, Chris be, ChristianHujer, Claudia1220, Cljk, Comandertwo, Complex, Conrad78, Crux, DARKHalf, Daniel 1992, DanielSHaischt, Das emm, DerHexer, Diego10, Dondaniello, Dundak, E3c2d6ec0ca59f4588b8bb5cb621cfa6, Echoray, Eddia, Eke, Ellesar, Ephraim33, Ezrimerchant, FAThomssen, FRWBonn, Fairway, Fasy, FelixReimann, Fg68at, Fgb, Fink, Fit, Flominator, Flups, Fomafix, Fragment, Friedemann Lindenthal, Fun-total, GandalfTheWhite, Garnichtsoeinfach, Gerhardvalentin, Ghaly, Gnu1742, Guandalug, Guidod, Guillermo, HH1946, HaeB, Haeber, Hank van Helvete, Head, HenrikW, Heurik, Hieke, Hinrich, Hofres, Hozro, Hubertl, Hubi, IT Kaktus, Igelball, Ixitixel, JFKCom, JRG, Jackalope, Jamoney, Jan Giesen, Jens Meißner, Jhartmann, Jodo, Johannesbauer, John Doe, Joomart, Jowi24, Kako, Kalumet, Karl-Henner, Katharina, Kerbel, Kgfleischmann, Kh555, Klaus Klausner, Klaus100, Km29, Knoerz, Kohl, Krawi, Kurt Jansson, Kvedulv, LKD, Laubbaum, Learny, Leider, Leit, Luska, Lyzzy, MacFreq, Magnummandel, Magnus, Manuae, MarSraM, MarcoBorn, Markus Overath, MarkusHagenlocher, Martin Bahmann, Mary schulz, Master 1948, Matchmiller, Mathias Schindler, Mattes, Matthias Bock, Matthäus Wander, Matze12, Mayer-Stier, Media lib, Merlissimo, Michael.chlistalla, Michbeie, Minks, MisterTS, Mjk, Muck31, Murtasa, Mwka, Nachtigall, Naddy, NeaNita, Nerezza, Niehaus, Nikkis, Nmoas, NooN, Ocrho, Oestivred, OsGr, Ot, Ozuma, PDD, Paolope, PaterMcFly, PeeCee, Pendulin, PerfektesChaos, Peter200, PeterBonn, Pflastertreter, Philipendula, Phrood, Pierre gronau, Pierre.beier, Pit, Pittimann, Pkn, Poc, Polarlys, Polluks, Pon, Proggy, QEDquid, Querverplänkler, Quickfix, Quirin, RJensch, Rama, Raven, Rdb, Regi51, Rivi, RobertLechner, Romantiker, Ronny Michel, Ruler³, STBR, Sadduk, Sammler05, Schnargel, Scooter, Seb1982, Seewolf, Shakademus, Shorty1000, Sinn, SirPtr, Small Axe, Smial, Snert, Sparti, Staro1, Stefan Kühn, Stefan506, Stern, Stw, Stylor, Syrcro, T.a.k., THans, TV, Tali, Tambora, Telephono, ThE cRaCkEr, ThomasSkora, Tim.landscheidt, TinoStrauss, Tolentino, Tomte, Trotamundos, Trustable, Tsor, Tsui, Tuergeist, TuxJoe, Twarnecke, Ty von Sevelingen, Tönjes, Udm, Umweltschützen, Uncle Pain, Uwe Hermann, Uweschwoebel, VanGore, Von-Putzi, WAH, Warp, WikiNick, Wolfgang1018, YMS, YourEyesOnly, Zac67, Zeithase, Zeno Gantner, Zinnmann, Zottie, ZweiBein, 609 anonyme Bearbeitungen Institute of Electrical and Electronics Engineers Quelle: http://de.wikipedia.org/w/index.php?oldid=72494303 Bearbeiter: 1-1111, 7Pinguine, A1Pha, AZH, Achim Raschka, Aka, Arx, Authentic, Avron, CHR, CSonic, Concept1, Crissov, Dave81, Diba, Drachentoeter, Ellyce, Emvee, Ephraim33, Erkan Yilmaz, Esteiger, Fedi, Goebel, Grossonkel, HaSee, Hagbard, Head, Headbert, Heimpi, Hildegund, Jce, Jergen, Jnn95, Jurig, Kaneiderdaniel, Kku, KleinPhi, Konstantinopel, Lightbringer, MKCA, Ma-Lik, MarkusHagenlocher, Martin-vogel, Mash71, Mcr42, Media lib, Michael32710, Niklas Zimmermann, Numbo3, Ocrho, Ordnung, Paderb, Philipendula, Polluks, Prolinesurfer, QEDquid, Quickfix, Robert Weemeyer, RobertLechner, Roterraecher, STBR, Schnargel, Staro1, Stefan Ruehrup, Stw, Tallyho, Thertzberg, Till.niermann, Tom Jac, Tomte, UlrichAAB, Uwe Hermann, VanGore, W!B:, Wdwd, Wilbern Cobb, Wolfgang Ihloff, Yanestra, Zarquod, 89 anonyme Bearbeitungen Bit Quelle: http://de.wikipedia.org/w/index.php?oldid=73378557 Bearbeiter: 790, Abubiju, Achim Raschka, Aka, Andre Engels, Avoided, BJOTO, Baumi, Blauebirke, Blue Lou, Brunft, Ce, Ce2, Cepheiden, Chesk, Chrianor, Cocyhok, Conversion script, Crux, D-fens, Dekar, DerHexer, Derwatz, Dh2sbt, Diba, Don Magnifico, Duesentrieb, Dundak, Engie, Enlil2, Ephraim33, Experte zweiter Klasse, Flo 1, Flups, Fristu, Frosty79, G-Man, Garnichtsoeinfach, Gerhard W., Gerhardvalentin, Gfis, Gms, Gnu1742, Gruber, HALsixsixsix, HelmutLeitner, Hob Gadling, Howwi, Huschhusch, Hutschi, Igge, Ireas, IronGami, Ishka, JakobVoss, Jed, Jobu0101, Joerg Reiher, JohannWalter, Joni2, Jpp, Jrobert, Juesch, Kai Petzke, Karl-Henner, Kdwnv, Kersti Nebelsiek, Kgfleischmann, Kku, Konrad F., Korinth, Koyaanis Qatsi, Krawi, Kuebi, Kungfuman, Kurt Jansson, Kölscher Pitter, LKD, LMS, Laza, Lehmi, Leider, Lichtkind, Littl, Longamp, MacFreq, Magnummandel, Mazbln, Meikel1965, Michaelsy, Michail, Mkleine, Mnh, Morten Haan, MovGP0, MrBurns, My name, Myr, Nephelin, NoLo, Nobody.de, Nummer9, OBrian, OS, Octotron, Olei, Onee, Ozuma, Pendulin, Peter200, PeterBonn, Peterlustig, Philipp W., Philipp Wetzlar, Pierre gronau, Pittimann, Pm, PointedEars, Proggy, PyroPi, Rainer Nase, Ralf5000, Rave, Rdb, RedNifre, Regi51, Revvar, Ri st, Rischmueller, Rivi, Rufus46, S1, STBR, Saehrimnir, Sansculotte, Schmiddtchen, Sebastian.Dietrich, Seewolf, Semper, Semperor, Seth Cohen, Sinn, Sir Anguilla, Skriptor, Small Axe, Sparti, Spuk968, Staro1, Stefan h, Stefan2, Stern, Summ, Supaari, Taratonga, TheK, TheWolf, Till.niermann, Tobi B., Traroth, Trustable, Tönjes, Ulrich.fuchs, Unukorno, Uweschwoebel, VonKorf, W!B:, W-sky, WikiNick, WikiTatze, Wilfried Neumaier, Wolf32at, Wow123, Wrtlprnft, Wst, YourEyesOnly, Zeno Gantner, ZweiBein, 276 anonyme Bearbeitungen Datenübertragungsrate Quelle: http://de.wikipedia.org/w/index.php?oldid=73572901 Bearbeiter: 012maximus345, Abrev, Achim Raschka, Aka, Alex Bernburg, Anton, Arado, Balham Bongos, Boehm, Cfaerber, Cilania, Crux, D, DanielDüsentrieb, Dantor, DavidDerGroße, DerHexer, DerKarlos, Diba, Dirk33, Drizzd, Drnono, Duesentrieb, Enth'ust'eac, Etalon, Euphoriceyes, Fink, Fomafix, Frosch 1977, Fubar, GlaMax, HaSee, Halbarath, Hoeni, Hubertl, Hubi, Ilja Lorek, JMB, Jodo, Joz, Kaemmerer, Lhoppelhase, Lustiger seth, MacFreq, Marteng, Media lib, Migu, Miiich, Mijobe, Mik81, Mikue, Misery, Mnh, MrBurns, Mutante, Mystische Tomate, Nachtagent, Nachtigall, Nebiros, Netspider, Nize, Ocrho, Olliminatore, Onkel74, Paddy, Pendulin, Peter200, Rabenwolf, ReinerSpass, Reinhard Kraasch, Ringg, Rmees, STBR, Schlesinger, Schwarzseher, Seewolf, Sinn, SirJective, Slllu, Smial, Soulflower.de, Speck-Made, Spitschan, Staro1, Torsten88, Tsor, Tönjes, U mike, Uweschwoebel, Vargenau, W!B:, Wdwd, Wihler, Wookie, Xocolatl, °, 162 anonyme Bearbeitungen Local Area Network Quelle: http://de.wikipedia.org/w/index.php?oldid=73412589 Bearbeiter: 22.196.186.195.dial.bluewin.ch, Adlange, Alkibiades, AndreasB, Applefan97, Athalis, Avatar, Avoided, BJ Axel, Badenserbub, Bdk, Beek100, Ben-Zin, BladeRunner99, Callidior, Chaddy, Cherubino, Codeispoetry, Complex, Conversion script, D, Der.Traeumer, DerHexer, Diba, Djomm, Echoray, Elian, Elya, Euphoriceyes, FRWBonn, Fah, Farino, Florian Adler, Fomafix, Freak 1.5, Fritz Jörn, Frosty79, GNosis, Gerolsteiner91, Guandalug, Gurumaker, Habakuk, HaeB, HardDisk, Hardenacke, He3nry, Head, Hella, IT Kaktus, Ilario, Jay4dee2, Jergen, Jpp, Julian, Jvano, Karl-Henner, Koinoentität, Krawi, Kubieziel, Kubrick, Kunibunt32, LKD, LMS, Laza, Learny, Libro, Magnus, Marcus Schätzle, Martin-vogel, Martinkh, MatteX, Matthäus Wander, Michael.chlistalla, MickiMedia, Mnh, Morten Haan, Muck31, Möchtegern, Nankea, Nicolas G., Nmoas, Nolispanmo, Obersachse, Ot, Otets, OttoK, PDD, Peter200, Pierre gronau, Pill, Pittimann, Polarlys, Quirin, Roland Kaufmann, Roterraecher, STBR, Saemon, Scholpin, Shadowcross, Sherresh, Silberchen, Sinn, Sjr, Slimcase, Small Axe, Sparti, Spuk968, Staro1, Stefan2, Stefan506, Stern, Thorbjoern, Trustable, Twam, Ultratomio, Umweltschützen, Uweschwoebel, Wahldresdner, Who08, WiESi, Wolfgang H., Yoky, YourEyesOnly, 182 anonyme Bearbeitungen Wide Area Network Quelle: http://de.wikipedia.org/w/index.php?oldid=73653964 Bearbeiter: Arx, Astrobeamer, Bierdimpfl, Binningench1, Björn Bornhöft, Blaubahn, Blaufisch, Bozdas, Capaci34, Capdevila, DatenPunk, Djoser, Don.haraldo, Elian, Endorphine, Fang-Ling-Su, Farino, Felix Stember, Fink, Florian Adler, G. Henke, Ipanema, GNosis, Gerhard Henke, Ipanema, Hubi, Ilario, Jergen, JohnFDoe, Jpp, Julian, Kdwnv, Krawi, MJ Adler, Magnummandel, Martinkh, Matthäus Wander, Mnh, MrBurns, Oestivred, Okrumnow, Ot, Paramecium, Ra'ike, Roterraecher, Shadowcross, SirJective, SoIssetEben!, Southpark, Staro1, Stern, Tomte, VanGore, Voltarin, 68 anonyme Bearbeitungen Übertragungsmedium Quelle: http://de.wikipedia.org/w/index.php?oldid=68997765 Bearbeiter: Asb, Cherubino, Ciciban, Crux, Diba, Fink, Fomafix, Gerbil, Grimmi59 rade, LittleJoe, Media lib, Schlurcher, Schnargel, Stern, 10 anonyme Bearbeitungen 165 Quelle(n) und Bearbeiter des/der Artikel(s) Glasfaser Quelle: http://de.wikipedia.org/w/index.php?oldid=73632316 Bearbeiter: 127.0.0.l, Achim Raschka (Nawaro), Aka, Aki52, AlexR, Anneke Wolf, Bertonymus, Bierdimpfl, Blaubahn, Boehm, Bugert, Ch0rknabe, ChrisHamburg, ChristophDemmer, Cortex a8, Crossroad, D, DasBee, Demus Wiesbaden, Der.Traeumer, DerHexer, Diba, Eiskaktus, El., Engie, Feliz, Flominator, Francis, Fuenfundachtzig, GeorgR (de), Gerbil, Gilliamjf, Ground Zero, HaSee, Hadhuey, HaeB, Himuralibima, Hubertl, Ikiwaner, Itu, Jivee Blau, Jostep, Juesch, KM1980, Kaisersoft, Karar, Kh80, Krawi, Kubrick, Kurt Jansson, Leichtbau, LittleJoe, LoKiLeCh, Lodp, MFM, Manfreeed, Martinroell, Matthäus Wander, Mavic, McCourt, Mcaviglia, Michail, Mnh, Noclador, NoiseD, Nolispanmo, OecherAlemanne, Olei, Optics2006, Orci, Ordnung, Ot, Parvus77, Pedrocito2004, PeeCee, Pendulin, Peter200, Piezoelektriker, Piflaser, Pool, Regi51, RickJ, Ritchyblack, Roo1812, Roterraecher, S1, STBR, Scooter, Shadak, Sinn, Slimcase, Spawn Avatar, Spuk968, StephanKetz, Störfix, Sukarnobhumibol, Tafkas, TheNoOne, TheWolf, Thorbjoern, Uellue, Ulfbastel, Umweltschützen, VMH, Wdwd, WikipediaMaster, Wolfgang1018, Zahnstein, Zbik, Überflieger89, 209 anonyme Bearbeitungen Lichtwellenleiter Quelle: http://de.wikipedia.org/w/index.php?oldid=73739387 Bearbeiter: 3268zauber, 7Pinguine, Adkluge, Aka, Akkarin, AlFayed, Allesmüller, Alvo, Andelfrh, Andreas S., Andys, Ariser, ArtMechanic, Avoided, BLueFiSH.as, Berklas, Berliner Schildkröte, Bertonymus, Biberl, Blue Lou, Boehm, Bojo, Captainsurak, Cepheiden, ChrisHamburg, ChristianSchulz, ChristophDemmer, Chrkl, Cletus, Clissa, Codeispoetry, Conny, DasBee, Dead-Eye, Deeroy, Der.Traeumer, DerHexer, Diba, Doudo, Dr.cueppers, DrGoscha, Dundak, Einmaliger, Elvaube, Engie, Entlinkt, Ercas, Etscher, Euku, Fink, Fuzzy, GenJack, Gerbil, Giro, Gnu1742, Halbarath, Handballer5, HansCastorp, He3nry, Heinte, HenrikGebauer, Howwi, Hsteindl, Hubertl, Ikonos, Inkowik32, Itu, Jaer, Jay4dee2, Jens Liebenau, Jivee Blau, Johnny Controletti, Jowo, Juesch, Jörg-Peter Wagner, JøMa, K41f1r, KaiMartin, Kku, Koinoentität, Krawi, Laza, Leon, Llucifer, LonelyPixel, M0nsterxxl, Manfreeed, Martin-vogel, Matzei, Maximus123, McB, Mcaviglia, MichaelFrey, Multimolti, Mwka, My name, Nameless, Nicolas G., Nolispanmo, Norro, Olei, Optics2006, Optimike, PaMaRo, PeeCee, Pelz, Pelzi, Pentaclebreaker, Peter200, Pewa, Phaser, Philipweb, Pittimann, Pücken, Quadratissimo, Rama, Raw Style, Regi51, Reinhard Kraasch, ReneOFD, Robb, STBR, Schnurznicole, Shh, Sinn, Solariz, Spawn Avatar, Spuk968, Staro1, Stse, T-Zee, Tafkas, Tetris L, TheK, ThiloSchulz, TomK32, TommySp, Tyrion7, Tönjes, Ulfbastel, Uwe Gille, Uweschwoebel, V.R.S., Verwüstung, Video2005, WAH, Wiedemann, WikiJourney, WikiMax, Wsfm, Wst, YMS, Yahp, YourEyesOnly, Zenit, ペーター, 438 anonyme Bearbeitungen Twisted- Pair- Kabel Quelle: http://de.wikipedia.org/w/index.php?oldid=73750537 Bearbeiter: 1-1111, A1000, AK45500, AaronThoma, Ackste, Ahellwig, Aka, Amilamia, AndreKR, Andreas Weber, Avoided, BJ Axel, Bastic, Baumfreund-FFM, Bierdimpfl, Birger Fricke, Björn Bornhöft, BlueCücü, Bob Frost, BoomerBoss, Buntfalke, CSonic, Calvin-gr, Chemiewikibm, Cimnine, Cljk, Codeispoetry, Complex, Cosy-ch, Cubitus, D, Danimo, Deelkar, Der.Traeumer, DerHexer, Diba, Dick Tracy, Dl1bku, Dominik, Don Magnifico, Dormira, EaPoe, Engie, Euphoriceyes, Fink, Fladi, Flominator, Franz Xaver, Frau Olga, Geist, der stets verneint, Gerd Backhaus, Gereon K., Guillermo, HMichael, HaSee, HaeB, Hardenacke, Head, Hendrik J., Herr Schroeder, Himuralibima, Hurzelchen, Hypecore, Hölzl, IceWolf, Ireas, Itu, JFKCom, Jaques, Jay4dee2, Jazzer3986, Jergen, Joomart, K-egg, K41f1r, Kdwnv, Kerpen, Kh555, Kohl, Krawi, Kuntoff, LAHJM, LKD, Laderio, Lars Beck, Leipnizkeks, Lekthor, Libelle63, Loegge, Lutz Terheyden, Mac, Magnummandel, Magnus, Manuae, MarkusHagenlocher, Masterchief, Matchmiller, Mathias00, Matze6587, Mayrbernhard, Merlissimo, Milvus, Minobu, Moguntiner, Molexx, Moonwashed, Mpy, MrMartin, Munibert, Mwka, Napa, Nepenthes, Nmoas, Nolispanmo, Norro, Ocrho, Onee, Ot, PabloTammen, Pelzi, Pest, Peter200, Pierre gronau, Polarlys, Polluks, Q344, R.klimkeit, ROger, Ra'ike, Rambit, Rdb, RedWyverex, Regani, ReinerSpass, Robb, RolfS, Romwriter, STBR, Sadduk, Saemon, Salomis, Schlurcher, Schmendrik, Sechmet, Semper, Shmia, Simplicius, Sinn, Sonderdienste, Sozi, Specht, Staro1, Stern, Svgalbertian, THans, Tetris L, Tocotronaut, Trotamundos, TruebadiX, Trustable, Tsor, Twardon, Tönjes, Umweltschützen, Uncle Pain, Uweschwoebel, W!B:, WiESi, Wmeinhart, Wst, Zottmann, 440 anonyme Bearbeitungen Metropolitan Area Network Quelle: http://de.wikipedia.org/w/index.php?oldid=72344887 Bearbeiter: Aka, Bernhard55, Blaufisch, BuSchu, Carbenium, Daniel73480, Diba, Echoray, Engine, Farino, Florian Adler, Hijoker, Ilario, Jawer, Katharina, Kdwnv, Klauslipinski, KönigAlex, Martinkh, Mash71, Matthias Bock, Matthäus Wander, Mc-404, Otets, Polarlys, Querverplänkler, Ratatosk, Rax, Sadduk, Seb1982, Staro1, Suradnik13, Tomte, WikiBasti, Woches, 52 anonyme Bearbeitungen IEEE 802 Quelle: http://de.wikipedia.org/w/index.php?oldid=72042579 Bearbeiter: Aka, Asdert, Avron, BjKa, ChristianHujer, Diagraph01, Diba, Duesentrieb, Esteiger, Fomafix, FunkelFeuer, Gerdbalu, Grimmi59 rade, Kdwnv, Kyle, Ma-Lik, Mash71, Merlissimo, Mnh, Quickfix, Raven, Rbuchholz, STBR, Schwijker, Stedaho, Tomte, Tschäfer, Uncle Pain, Vodimivado, 27 anonyme Bearbeitungen Wireless Local Area Network Quelle: http://de.wikipedia.org/w/index.php?oldid=73778581 Bearbeiter: 3rdBIT, AF666, AK51, ALE!, AR79, Aaaah, Abubiju, Achim Raschka, Admin Wiki, Ahellwig, Aka, Akio, AllesMeins, Andi Pehrin, Androl, Anhi, Anno99, Appaloosa, Asdfj, Atompilz, Avoided, BJ Axel, BLueFiSH.as, Baba66, Baikonur, Bautsch, Bdk, Belsazar, Benatrevqre, Berlin-Jurist, Berliner Schildkröte, Bernard Ladenthin, Bernhard-h, BeziehungsWeise, Bezur, Bierdimpfl, Binningench1, Biomenne, Bitbert, Bjb, Blaubahn, Bob Frost, Bodoppels, Bond James, Bronto, Buntfalke, Capaci34, Captain Crunch, Chotaire, ChrisHamburg, ChristophDemmer, Chrizz, Cilania, Cljk, Codehunter, Complex, Cornstar, D, D-Generated, Da, DaMutz, Daniel Wimpff, Daniel-obst, DanielHL, Dark meph, Darkone, Deeroy, Der.marcus, DerHexer, Diba, Dick Tracy, Dickbauch, Dominik, Dreadis, Dschen, Dundak, DustyDingo, Eddia, El tommo, El., ElRaki, Eledill, Elfentritt, Elwood j blues, Endorphine, Entlinkt, Euku, Euphoriceyes, Fabian Bieker, Fabian.j, Fabiwanne, Felix Stember, FelixReimann, Fgb, FiftySeven, Finex, Fkoch, Floker, Flominator, Florian Adler, Flothi, Fomafix, Frubi, Fubar, Fxb, GDK, GFJ, GNosis, Gardini, Gerbil, Gerold Broser, Gimbal, Gnu1742, Gorwin, Grim.fandango, Grindinger, Guandalug, Guillermo, Gut informiert, HaSee, HaeB, Haeber, Hans132, Harald Spiegel, Hardenacke, Harung, He3nry, Head, Hedwig in Washington, Heyko, Highpriority, Hinrich, Hoheit, Horst Frank, Howwi, Hubertl, HugoRune, Hunding, Igoetrich, Ijbond, Ixitixel, J. 'mach' wust, JOE, Jaellee, JakobVoss, Jan Niggemann, Jcr, JensBaitinger, Jergen, Jhs8168, Jo-hannnes, JoBa2282, Jocian, Jofi, Joho345, Jpp, Juesch, Jutta234, Jörny, KUI, Kaceper2001, Kalinka, Kalli R, Kallistratos, Kampfelb, Kasper4711, Kdwnv, Kgfleischmann, Kh555, Kleinbahner, Kohl, Konstantinopel, Krawi, Krd, Kurt Jansson, LKD, Le Grande Prince, Lex1888, Lexikorn, Libro, Light1998, Lockerbie, Logopodo, Longbow4u, Lustiger seth, Lyzzy, MIGNON, MJHa, MR, Ma-Lik, Magnus Manske, Marc1974, MarioS, MarkusSchlichting, Martin-vogel, MartinEmrich, Mary schulz, Masterbrain, Mathias Jeschke, Matthäus Wander, Matze Mö, MauriceKA, Melancholie, Meph666, Merlin G., Michael Strunck, MichaelDiederich, Mikue, Minderbinder, Mitternacht, MlaWU, Mnh, Morido, Morityp, Mps, Muck31, Mwka, Mx2000, Mydoys.de, Nachcommonsverschieber, Nachtigall, Nankea, Neo23, Neuroposer, Nocturne, Ocrho, Octotron, Oefe, Oestivred, Olaf Studt, Ole62, Olei, Ot, Paddy, Pascal76, PeKron, PeeCee, Pelz, Pendulin, Peter200, Philipendula, Phrood, Pierre gronau, Pill, Pistazienfresser, Pitz, Polarlys, Power11354, PrimeEvil, Priwo, PumpingRudi, Quirin, RAFPeterM, Rama, Raphael Frey, Reenpier, Regi51, Reinhard Kraasch, Reinhardo, Rfc, RokerHRO, Rotkaeppchen68, Ruler³, Rumbel, Rupert Pupkin, S1, STBR, Sabutsch, Sadduk, Saibo, Schinner, Schmitty, Sciurus, Sebs, Seewolf, Semler, Semper, Simoor, Sinn, Smial, Southpark, Speck-Made, Spuk968, Staro1, Stefan Bernd, Stefan Birkner, Stefan Kühn, Stefan Ruehrup, Stefan h, Stephan Schneider, Stern, Steven Malkovich, Stunksys, Sturmflut, Stylor, Subversiv-action, Sunrider, Supaari, Syrcro, Systemdefender, THans, Tamino, Terabyte, TheK, TheNoOne, ThePeter, TheWolf, Thomas A Anderson, Thomas Arensmann, Ticino2, Ticketautomat, Timbeil, Tinz, Tobi B., Tobias K., TobiasEgg, Tobiask, TomK32, Tomatenmark, Trainspotter, Tsor, Tönjes, UWiS, Uffizius, Uimp, Ulfbastel, Unscheinbar, User399, Uwaga budowa, Uwe W., VPiaNo, Vigilius, Virtualone, W!B:, WAH, WIKImaniac, Wdwd, Wernfried, Werwiewas, Wesener, Whotspot, Wiki-Fan, Wiki-Hypo, Wikinger77, Windharp, Winkelmann, Winne, Wittener, Wittkowsky, Wlan-skynet, Wohlramsch, Wrzlprmft, Wumpus3000, XTerminator, YMS, YourEyesOnly, Zaungast, Zensurgegner, Zinnmann, Zoebby, 1053 anonyme Bearbeitungen Wireless Access Point Quelle: http://de.wikipedia.org/w/index.php?oldid=72658121 Bearbeiter: Abdull, Aka, Asfarer, Ben Ben, Between the lines, Biezl, Bitbert, Captain Crunch, Daniel Wimpff, DerHexer, Diba, Eike.Herzbach, Ephraim33, Euku, Fabian Bieker, Faxel, Fit, Fkoch, Forflo, Gut informiert, HaSee, Hanauska, Head, Hinrich, Howwi, Jo-hannnes, KIeopatra, Karl-Henner, Kasper4711, King, Kroimon, KönigAlex, Leider, Linde15938, Luxo, Maikel, Martin-vogel, Materia, Nd, Neuroposer, Nightflyer, O-fey, Ocrho, Onee, Philipp Psurek, Phoque, Physitux, Quirin, Regi51, Rosebud, S-Man42, Schnatzel, Seewolf, Sicherlich, Siehe-auch-Löscher, Spuk968, Taschenrechner, Theoprakt, Tönjes, VanGore, Vossy79, WiESi, Wing, Xarax, YMS, YourEyesOnly, Zbik, 114 anonyme Bearbeitungen IEEE 802. 11 Quelle: http://de.wikipedia.org/w/index.php?oldid=73588941 Bearbeiter: AFI, Abubiju, Ahoerstemeier, Aka, Andreas Weber, Asdert, AssetBurned, Ataub2qf, Belz, Bitbert, Bronto, CHofmann, ChristophDemmer, Cornus, Cstim, Daniel Wimpff, Daniel.goehler, Drzed, Duesentrieb, E3c2d6ec0ca59f4588b8bb5cb621cfa6, Endorphine, Ephraim33, Equinox, Erdnuzz, Esteiger, Euku, Evilboy, Fabian Bieker, Fasy, FelixReimann, Fhj, Fomafix, Friedemann Lindenthal, Guettler, Gut informiert, He3nry, Henryf, Hhdw, Holli-wiki, Horgner, Jed, Jkbw, Jpp, Kam Solusar, Karl-Henner, Kh555, Kickino, Kiu, Kkoehne, Klaus100, Klauslipinski, Kowallke, Kurt Jansson, LKD, Laza, Lustiger seth, Manfreeed, Manuel1984, Marc1974, Marcl1984, Masin Al-Dujaili, Matthias Bock, McKrim, Mcsteve, Merlin G., Michail, Montium, Mr.Sniper, Mrbn, Mwka, Nd, Nolispanmo, O7DMUanT, Ost, Polarlys, Pool, Pr498sl, QEDquid, Qwqchris, Robb, RokerHRO, Rr2000, Rumbel, STBR, Sascha Urso, Schlonz, Se7en, Seminal, Smurf, Stefan Kühn, Stefan Ruehrup, Stephantom, Terber, TobiasEgg, Triebtäter, Uwe Hermann, Uwe W., Village Hero, Walter Sparbier, WeißNix, White gecko, Whotspot, Wikpeded, YourEyesOnly, 230 anonyme Bearbeitungen Bus (Datenverarbeitung) Quelle: http://de.wikipedia.org/w/index.php?oldid=73647025 Bearbeiter: 1-1111, 32X, Achim Raschka, Afoken, Aka, AndrewPoison, Andy king50, Anhi, Anna-Felicia, Avoided, BEngelHimself, Backsideficker, Baumfreund-FFM, Biersepp, Bildungsbürger, BjKa, Björn Bornhöft, BlackNite, Blackhawk3000, Blootwoosch, Buchdrucker, Carol.Christiansen, Chesk, ChrisHamburg, ChrisiPK, ChristianErtl, CiaPan, Cljk, Complex, D, DasBee, Delil 15, Denis Barthel, Der Ersteller, Der.Traeumer, DerHexer, DerSchnüffler, Diba, Don Magnifico, Dr. Hasenbein, Drachentoeter, EdgarSmile, Einmaliger, El., Entlinkt, Euphoriceyes, Felix Stember, Fire, Fosil51, Fristu, Frut, G-Man, GGShinobi, GNosis, Gauss, Gce, Geos, Gnu1742, Grabert, Guillermo, H.Christian, Hardwareonkel, He3nry, Head, Heliozentrik, Hhdw1, Holgerjakobs, Howwi, Humbrie, JCS, Jemmp, Jergen, Jochim Schiller, Johanna R., Jpp, Jutta234, Jón, Kam Solusar, Katharina, Kdwnv, Koerpertraining, Konqi, Kratenko, Krawi, Krille, Krje, Kubrick, LKD, Leider, LongTrey, Lukian, Magnus, Manuel Bieling, Mardil, Martin Hovekamp, Media lib, Metaxa, Miriel, Mkleine, Mnh, Mo1001, Mo4jolo, Moritzgedig, Myukew, Na-oma, Nagy+, Netnet, Nicolas G., Nikkis, Nina, Nolispanmo, Norro, O. Michael, Ocrho, OliverZettinig, Ot, PDD, PaterMcFly, Paul Geißler, Pemu, Pendulin, Peter200, PeterBonn, PeterFrankfurt, Philipendula, PhilippWeissenbacher, Poupée de chaussette, PowerPan, Pöt, Qnkel, Ra'ike, Rainald62, Ralf Weigel, Randalf, Rdb, Regi51, Reinhard Kraasch, Reseka, Ri st, Robert Kropf, STBR, Sammler05, Schlesinger, Schnargel, SchwarzerKrauser, Se4598, Seewolf, Semper, Serpen, Simon-Martin, Sinn, Smial, Solid State, Spuk968, Stefan506, Stefan64, Succu, Sypholux, TheK, Thogo, Thomas Willerich, Thorbjoern, Thyl, Tobi B., Trainspotter, Traut, Trg, Tönjes, Uhomm, Ulrich.fuchs, Umweltschützen, WAH, Wascy, Wie der Name schon sagt, Wikimaniac42, Wkrautter, Wolfgang H., WolfgangRieger, Woo7, Wurzeldrei, Xarax, YourEyesOnly, Zinnmann, 415 anonyme Bearbeitungen Kollisionsdomäne Quelle: http://de.wikipedia.org/w/index.php?oldid=67656949 Bearbeiter: D, Dundak, Eddia, Fairway, Flominator, Hadhuey, Hendrik Brummermann, Matthäus Wander, Mkleine, Nmoas, Pemu, Tango8, Tobi B., Underdog, Uweschwoebel, WAH, Wikifh, 37 anonyme Bearbeitungen Carrier Sense Multiple Access/ Collision Detection Quelle: http://de.wikipedia.org/w/index.php?oldid=73730446 Bearbeiter: Aka, Arx, Aths, Bierdimpfl, Crazy1880, DarknessEnlighted, DerHexer, Domingus, Duesentrieb, Eke, Elwood j blues, Emes, Ennimate, Ephraim33, FabianR, Fischbuerger, Flo12, Flominator, Freddy36, Geist, der stets verneint, GreenRover, HRoestTypo, 166 Quelle(n) und Bearbeiter des/der Artikel(s) Hinrich, Ilario, Johanna R., Jowi24, Kaisersoft, Karl-Henner, Kockster, Krawi, Langec, Larf, Laza, Learny, MBq, MarkusHagenlocher, Matthäus Wander, Morla, Mps, Mwka, Nachtigall, Necrophorus, Nmoas, Nyks, OecherAlemanne, Omit, Pemu, Peter200, Rama, Rul4ind4h00d, Rwild, Rößle, Scytale, Sinn, Sioux not apache, Snuffels, Sparti, Spuk968, Stalefish, TheBug, Uweschwoebel, Vorrauslöscher, WAH, WIKImaniac, Yath, YourEyesOnly, Zaphiro, 179 anonyme Bearbeitungen Carrier Sense Multiple Access/ Collision Avoidance Quelle: http://de.wikipedia.org/w/index.php?oldid=73208255 Bearbeiter: AchimK, Ahellwig, Aka, Aths, Bronto, Chuppachuppa, D235, DarknessEnlighted, Dbenzhuser, Der Hakawati, Diesterne, Elwood j blues, Erd, Exxylan, Flominator, Frankme, HaSee, Ilario, John N., Kdwnv, Krawi, Larf, MBq, Magnus, Markus Moll, Matthäus Wander, Metal, Mik81, Mnh, Morla, Mwka, Necrophorus, Niemeyerstein, Normalo, PeeCee, Pemu, RolfS, Rr2000, Rößle, Sadduk, Scytale, SeppelvTh, Seth Cohen, Sioux not apache, Snuffels, Solid State, Srbauer, Stefan Kühn, ThomasSkora, Tönjes, Uweschwoebel, Westiandi, Whotspot, 67 anonyme Bearbeitungen Duplex (Nachrichtentechnik) Quelle: http://de.wikipedia.org/w/index.php?oldid=73167296 Bearbeiter: Asdert, Bastla, Björn Bornhöft, Gerbil, Gerd Taddicken, Giro, Gonzosft, HBR, HaSee, Head, Hei ber, HolgerB, Karl Gruber, Karl-Friedrich Lenz, Kku, Lordex80, Mbdortmund, Mnh, Nameless, Nightflyer, Niklas Zimmermann, Nitpicker, Obersachse, Ocrho, Pelz, Ralf Lorenz, Rama, Rdb, Sadduk, Schlurcher, Serdelll, Stefan Kühn, Tschoh, Uweschwoebel, WikiNick, Wiska Bodo, 20 anonyme Bearbeitungen MAC- Adresse Quelle: http://de.wikipedia.org/w/index.php?oldid=73380507 Bearbeiter: Abadd0n, Abdull, Acky69, Ak120, Aka, Andy E, Arnd, Avoided, Axel.fois, BLueFiSH.as, Benedikt, Benji, Bernard Ladenthin, BlackJack, Bur, Burkhard L, CHR, Centic, Cheefcoordinator, ChristianErtl, Christianth, Cleverboy, Crux, D, DasBee, Diba, Diddi, Dr.phees, Euku, Felix Wiemann, Fit, Fomafix, Franz Winter, Gabroe, Grupp, Head, Hendrik Brummermann, Hhdw, Hinrich, Hubi, Ilja Lorek, Ithaqua, JAF, JLG, JMK4189, Jengelh, Jivee Blau, Jonasge, Jpp, Kai-Hendrik, KarstenSchulz, Kasper4711, Katakis, Kbrose, Kdwnv, Kh80, Kilroy, Konstantinopel, Kurt Jansson, Larf, Lukas0907, Ma-at, Magnummandel, Magnus, Markus Moll, MarkusHagenlocher, MasterLR, Matthäus Wander, Matysik, MiSe, Micha koller, Mosher86, Mussklprozz, Netnet, Neu1, NielsD, NyqTdexq8G2G98zB, Olei, Otets, Patric Joos, PerfektesChaos, Peter200, PeterVitt, Pfünder, Pit, Pne, Rainer Wasserfuhr, Rdb, Reaper35, Reinhard Kraasch, RokerHRO, Rolf Eike Beer, Rößle, STBR, Saibo, Schlurcher, Schreibvieh, Seasidetobi, Sekzero, SilP, Sinn, Sparti, Speck-Made, T.D.Rostock, Tabacha, TheNoOne, Tschäfer, Tsor, Tönjes, Ucc, Umaluagr, Voks, Wahrheitsministerium, Westiandi, Wikifh, Wolfgang1018, Xqt, 269 anonyme Bearbeitungen Media Access Control Quelle: http://de.wikipedia.org/w/index.php?oldid=73407163 Bearbeiter: Aka, Alexander.stohr, Arx, Bitbert, Burkhard L, Der Hakawati, Diddi, FelixReimann, Herrick, Jarp, Leider, Liberexim, Manu b, Mik81, Querverplänkler, Riedel, RobertLechner, STBR, Sasuke90, Trustable, 18 anonyme Bearbeitungen Token Ring Quelle: http://de.wikipedia.org/w/index.php?oldid=73615477 Bearbeiter: Ak120, BK-Master, Bdk, Bierdimpfl, Brandti, ChrisiPK, Crissov, Cvfhk, Dafreeman, DerHexer, Derda, Eddia, Elwood j blues, Endorphine, FEXX, Fleshgrinder, Fristu, Gilliamjf, Gnu1742, Guidod, Gut informiert, HaeB, Haeber, He3nry, Head, Hubi, Humbrie, Jowi24, Juesch, Jumic, Karl-Henner, Knoerz, Kotasik, Lateiner, Leider, LudiKalell, Magnus, MarkusHagenlocher, Matthäus Wander, Merlissimo, Mr.wiese, Ocrho, Oreg, PeeCee, Pilatus, Quirin, Rama, Reinhard Kraasch, Riffelsriffelsriffels, RobbyBer, Saehrimnir, Smurf, Soulmerge, Southpark, Sparti, Stefan Kühn, Stefan506, Stw, SuckXez, Suhadi Sadono, TheK, TheWolf, Thornard, Tomte, Tuxman, Tw86, Tönjes, Wdwd, Wie der Name schon sagt, Winne, Zenit, 109 anonyme Bearbeitungen Token Bus Quelle: http://de.wikipedia.org/w/index.php?oldid=71804955 Bearbeiter: Besim Karadeniz, Biezl, Diba, Eddia, Felser, Frank-Drozdowski, Head, Humbrie, Karl.Reichert, Krawi, MacFreq, Masgatotkaca, Matt1971, Matthäus Wander, Merlissimo, QEDquid, RacoonyRE, Schötty, Sparti, Stalefish, Stefan Majewsky, Thomas Willerich, Tschäfer, Wikpeded, 12 anonyme Bearbeitungen Fiber Distributed Data Interface Quelle: http://de.wikipedia.org/w/index.php?oldid=72281547 Bearbeiter: Backsideficker, Biezl, FelixD, Frank Murmann, Head, Hubi, Intertorsten, Kku, LittleJoe, LudiKalell, Magnus, Manfreeed, Martin-D1, Matthäus Wander, Merlissimo, Milko, René Schwarz, Sadduk, Seewolf, Sparti, Stefan2, Stefan506, Thornard, Tomcat83, Tomte, Tönjes, 33 anonyme Bearbeitungen Tokenweitergabe Quelle: http://de.wikipedia.org/w/index.php?oldid=68224565 Bearbeiter: Arx, Bdk, Biezl, Blaubahn, CBC, D, DerHexer, Eddia, Fire, Florian3, Fschoenm, He3nry, Head, JøMa, Katharina, Koerpertraining, Matthäus Wander, Ot, Pal05, Philipendula, Primus von Quack, Sparti, Stalefish, Stern, Therapiekind, Yoky, YourEyesOnly, 49 anonyme Bearbeitungen ARCNET Quelle: http://de.wikipedia.org/w/index.php?oldid=72281527 Bearbeiter: Backsideficker, Ben g, Crissov, DerDuden, Eddia, Head, John, John Doe, Leider, Magnus, Martin Homuth-Rosemann, Matthäus Wander, Nmoas, PDD, Rama, Schnargel, Sparti, Stefan Kühn, Uncle Pain, Wualex, 13 anonyme Bearbeitungen Switch (Computertechnik) Quelle: http://de.wikipedia.org/w/index.php?oldid=73706265 Bearbeiter: Achim Raschka, Ahjo, Aka, Andre Engels, Andre Riemann, Andreas S., Arx, Avoided, BKSlink, BSI, Baikonur, BesondereUmstaende, Bigbug21, BuSchu, CCR5delta32, Candid Dauth, ChristianHujer, ChristianSchulz, Clemfix, Cljk, Codeispoetry, Complex, Conny, Crazor, D, DaB., DaBone, Darkone, Dash-Dinh, DatenPunk, Demicx, Der Leo, DerHexer, Dev107, Diba, Diddi, Don Magnifico, Echoray, Ephraim33, Fabian Bieker, Flea, Florian Schröck, Flothi, Fomafix, Frank1211, Frany, Generalstu, Germany1604, Gnu1742, Guillermo, Gurt, Gurumaker, H-stt, Hako, Head, HenHei, Himuralibima, Hinrich, Holger I., Hr1232, Hubi, IT Kaktus, Iblech, Jdiemer, Jello, Jergen, John Doe, Kako, Kam Solusar, Katharina, Kdwnv, Keihuli, Klever, Krawi, Krd, Kubrick, Kuli, Kurt Jansson, LKD, LMS, Laderio, Laza, Learny, Lofote, Loopkid, M-O-W, MBq, Magnummandel, Markus Moll, Matthias Rudnick, Matthäus Wander, Mdangers, MetalKiwi, Michail, Miriel, Mnh, Morten Haan, Munibert, Nicolas G., Nikai, Nmoas, Nocturne, Nolispanmo, Omit, Parmon, Patrick-coeln, PeeCee, Penosa, Peter200, Philipendula, Qwqchris, Regi51, ReqEngineer, Revvar, Ri st, Roo1812, Roterraecher, Rovanu, S1, STBR, Sacerd01, Saehrimnir, Scholpin, Schwindp, SebastianWilken, Secular mind, Seewolf, Semper, Sina Eetezadi, Sinn, SirPtr, Sparti, Speck-Made, StephanKetz, Stern, Subn, T-Zee, THans, Tali, Tobevision, Tomte, Tropby, Trustable, Tsor, Tönjes, Waelder, WikiNick, Wikidienst, Wolfgang1018, Xarax, Yanestra, YourEyesOnly, Zimtbrot, 353 anonyme Bearbeitungen Datenframe Quelle: http://de.wikipedia.org/w/index.php?oldid=71849479 Bearbeiter: Aka, Anneke Wolf, Arx, Cuccato, Fomafix, Funkdoctor, Gaius L., Hubertl, Ilion, Kubrick, Levin, Merlissimo, Nameless, Nmoas, Nolispanmo, Peter200, Primus von Quack, Rößle, Speck-Made, SusKauz, Tafkas, TripleF, WAH, 29 anonyme Bearbeitungen Rechnernetz Quelle: http://de.wikipedia.org/w/index.php?oldid=73697943 Bearbeiter: 790, APPER, Aka, Aktions, Aktionsheld, Alaska hal, Alexander.stohr, Andreas 06, Arx, Avron, Bitbert, Bitsandbytes, Björn Bornhöft, Blakeks, Blubbalutsch, C-M, ChristophDemmer, Ckeen, Cljk, Complex, Crux, Cymothoa exigua, Daboss, Daniel73480, Darkone, DasBee, DatenPunk, DerHexer, Diba, Diddi, Dr. Hasenbein, Eddia, El., Euku, Euphoriceyes, FRWBonn, Fabian Bieker, Felix Stember, Felser, Fire, Flominator, Fomafix, FriedhelmW, Fruli, G-u-t, Gschireis, Guandalug, Gurt, Gurumaker, Gut informiert, HaeB, Hansele, HbJ, He3nry, Head, Hendrik Brummermann, Hinrich, Howwi, Hozro, Hubertl, Inkowik32, Jmsanta, John Doe, Karl-Henner, Kdwnv, Kerbel, Kgfleischmann, Kreusch, Kubrick, Laza, Learny, Magnus, Malino, Manerr, Martin Sebastian Panzer, Martina.culap, Mathias Schindler, Matthäus Wander, MauriceKA, Mirakulix, Mnh, Muck31, Mwka, Nb, Nd, Nerd, Netnet, Nicolas G., Nmoas, Novox, O-fey, Ocrho, Olaf Ohlenmacher, Ordnung, Ot, Paddy, Perplexor, Peter200, PeterFrankfurt, Pierre gronau, Pittimann, Plaicy, Podolsky, Polarlys, Primus von Quack, Proemarc, Quirin, Redf0x, Regi51, Revolus, RobbyBer, Roerl, Rolf H., Roo1812, Rtc, S1, STBR, Saibo, Schneidexe, Schwijker, Seewolf, Sherresh, Silberchen, Simpit, Sinn, Skram, Slyxx, Stefan Kühn, Stern, Stw, Tango8, Technomagier, Teqsun81, ThePeritus, Thorbjoern, TobiasEgg, Tobo, TomK32, Tomcat83, Tomte, Trockenfisch, Tronicum, Trublu, Trustable, Tsui, Tönjes, Ulrich.fuchs, Umweltschützen, Unscheinbar, Uwe Hermann, VanGore, Wikidienst, Wisgurd, Wst, Xario, Xeph, YourEyesOnly, 216 anonyme Bearbeitungen Repeater Quelle: http://de.wikipedia.org/w/index.php?oldid=72485218 Bearbeiter: ALE!, Achates, Aka, AlFReD-NSH, Appaloosa, Benatrevqre, ClemiMD, D235, Dem Zwickelbert sei Frau, Diddi, Drahtloser, Eddia, Fab, Fabian Bieker, Fink, Flominator, Friedemann Lindenthal, Gerbil, HassVirus, HenHei, Hinrich, Howwi, Hubertl, Ilario, Jed, John Doe, Kku, LKD, Newmiwl, Philipendula, Poc, Renekaemmerer, Sadduk, Schnargel, Skriptor, Sparti, Sro, Steffen, Stoppoker, Tomte, Trustable, Ty von Sevelingen, Uncle Pain, Uwe Kessler, Uweschwoebel, WAH, Wikpeded, Wolli-j, Xarax, 71 anonyme Bearbeitungen Hub (Netzwerk) Quelle: http://de.wikipedia.org/w/index.php?oldid=73408560 Bearbeiter: 19sonic92, Achim Raschka, Andrsvoss, Avoided, BKSlink, Berock, Bfx0, BuSchu, C-M, Candid Dauth, ChrisHamburg, DatenPunk, Demicx, DerHexer, Diba, Dundak, Eddia, Fabian Bieker, Fink, Flominator, Friedemann Lindenthal, Garnichtsoeinfach, Gnu1742, H005, HaeB, Hinrich, Hr1232, Ilario, Intertorsten, JCS, Jackalope, Jef-Infojef, Jergen, John Doe, Johnny Controletti, Jon Kowal, Jonathan Hornung, Kallistratos, Karl Gruber, Kdwnv, Kh555, Learny, Lofote, Martin Bahmann, Mravinszky, MsChaos, Nicolas G., Nmoas, Obkt, Opi, Plenz, Polluks, Ptnplanet, Reinhard Kraasch, Rolandk, SMenne, Sebastian Wallroth, Septembermorgen, Sina Eetezadi, Slowtiger, Sloyment, Sparti, Timothy da Thy, Tomte, Trustable, Tönjes, Uwinho, Verwüstung, Xarax, Zumbo, 94 anonyme Bearbeitungen Bridge (Netzwerk) Quelle: http://de.wikipedia.org/w/index.php?oldid=72528544 Bearbeiter: Abaumg, Achim Raschka, Aka, Andrsvoss, AwOc, BLueFiSH.as, Bombenleger, Callidior, Chb, Complex, D235, DerHexer, Diba, Diddi, Eddia, Erfurth, Erik Streb, Esteiger, Fabian Bieker, Fluxon, Fomafix, Franc, Herrick, Hinrich, Howwi, Hubi, Hugels, Humbrie, Ilario, Interwiki de, Jengelh, JensKohl, Jowi24, Kalumet, Karlotius, Kdwnv, Logotu, Meph666, Merlissimo, Mikescu, Moguntiner, Mps, Nmoas, Pelz, Peter200, Pierre gronau, Pilawa, Querverplänkler, Ra'ike, RettetdemDativ, Rivi, RobbyBer, Semper, Sinn, Smurf, Sparti, Stalefish, Stefan Kühn, Tali, TheK, Totenmontag, Tsor, Tönjes, WAH, Westiandi, Wiki-observer, Wilske, Wohlramsch, Xarax, Zeroskiver, 121 anonyme Bearbeitungen Router Quelle: http://de.wikipedia.org/w/index.php?oldid=73616462 Bearbeiter: Achim Raschka, Acienix, Ahellwig, Aitias, Aka, Andreas 06, Andreas S., AndreasH, Arx, BD, BKSlink, Ben-Zin, Benzen, Bernard Ladenthin, Björn Bornhöft, Blaubahn, Blaufisch, Blutfink, Blutgerinsel, BuSchu, Bugert, Bunia, Bücherwürmlein, CCR5delta32, Chiccodoro, Chlodwig, Cholo Aleman, Christ-ian, Coce, Complex, D, D235, D2dMiles, Dasch79, DatenPunk, Dealerofsalvation, Demicx, Der.Traeumer, DerHexer, DerSchim, Diba, Diddi, DoJo, DorisAntony, Dr. Hasenbein, Dundak, Echoray, Eddia, Ein anderer Name, Elian, Engie, Erik Streb, Euphoriceyes, Fab, Falsch, Farbenpracht, Felix Stember, Flokk, Flominator, Florian Schröck, Fomafix, Frank C. Müller, Frank1211, Freigegeben, Fritz, Fullhouse, G.kunter, GNosis, Geist, der stets verneint, Goodgirl, Gronau, Gum'Mib'Aer, HAL Neuntausend, Hansbaer, Hardenacke, He3nry, Head, Herrick, Hinrich, Howwi, Hubertl, Hunding, IIIIIIIIII, Igelball, Ireas, J. 'mach' wust, Jms, JoBa2282, Joddel, Juesch, Jörny, Kaisersoft, Kam Solusar, Kaosman, Kdwnv, Kh80, Kku, Kleinerkiffer, Klemen Kocjancic, KnoedelDealer, Konrad F., Koze, Krawi, Kriddl, Kurt Jansson, KönigAlex, LMS, Learny, Lehmi, Leider, Leipnizkeks, LosHawlos, Louis Bafrance, Lustiger seth, Lyzzy, MGla, Magnummandel, MarkusHagenlocher, Mary schulz, MasterLR, Matthäus Wander, MeYou Gott, Miaow Miaow, Mijozi, Moros, Morricone, Mosher86, Mps, Mr. Anderson, Mschlindwein, Mwka, Mømø, Nico1999, Nicolas G., NikoEhrenfeuchter, Nmoas, Nolispanmo, Novox, Numbo3, O-fey, OWeh, Oberlaender, Olei, OliSnape, Oliveromen, PDD, Patrick-DT, PeeCee, Pendulin, 167 Quelle(n) und Bearbeiter des/der Artikel(s) Penosa, Peter200, Philipendula, Phoque, Phvloewenfeld, Pierre gronau, Ponte, Quarz, Ra'ike, Rabensteiner, Rama, Raphael Frey, Raven, Rax, Regi51, Ri st, Rischmueller, Roger Zenner, Roo1812, S1, SH3k, STBR, Schnargel, Se4598, Septembermorgen, Shidata, SibQ, Siegmaralber, Sinn, Smial, Smurf, Snuffels, SoIssetEben!, Spuk968, Staro1, Stefan Kühn, Stephan Schwarzbold, Stern, Sternagel, Steschke, Stophi, Sturmflut, Tante ju, Team Rocket, Tetris L, Thorbjoern, Tilman Berger, Tinz, Tobi B., Tobnu, Tomcat83, Tomtux, Trustable, Tsor, Tönjes, Umaluagr, Umweltschützen, Update, Uweschwoebel, VanGore, Verwüstung, WAH, Weissbier, Wernereberle, Westiandi, WiESi, Wikimensch, Wikinger77, Wladi001, Wohlramsch, Wuffff, Xarax, YourEyesOnly, Zacken200, 558 anonyme Bearbeitungen Broadcast Quelle: http://de.wikipedia.org/w/index.php?oldid=71625184 Bearbeiter: Aka, Bachtoldi, Cjmatsel, Corrino, Crissov, David Ludwig, Dominik, Eddia, Epic, FAThomssen, Fabian Bieker, Filip Dalüge, Fink, Florian Schröck, Fomafix, Fragment, Funkysapien, Hashar, He3nry, Holman, Kdwnv, Kolja21, Leider, Marko Kovacic, MasterLR, Matthäus Wander, Mohk, Mps, Mschlindwein, Much89, PSYCloned Area, Ps246, Raven, Revolus, Staro1, Tomte, Tsor, WikiWriter123, Wvoelker, 52 anonyme Bearbeitungen Datenpaket Quelle: http://de.wikipedia.org/w/index.php?oldid=73311264 Bearbeiter: Aka, Arx, Asdert, BuSchu, Diddi, Fristu, Gaius L., Head, Incnis Mrsi, Kdwnv, Kroimon, Matthäus Wander, Mintleaf, Nameless, Nd, Nmoas, PeterFrankfurt, Pierre gronau, Pixelfire, QualiStattQuanti, Sadduk, YourEyesOnly, 16 anonyme Bearbeitungen Virtual Local Area Network Quelle: http://de.wikipedia.org/w/index.php?oldid=72897734 Bearbeiter: AK51, Achim Raschka, Aka, Akkarin, Andreas S., Baneus, Between the lines, Bierdimpfl, Blaubahn, Cristian Yxen, Dachris, Das emm, DerHexer, Diba, Donny, Erpel, Flominator, Fomafix, Frederik.Unser, Freedom Wizard, Gerbil, Grupp, Gulp68, Hansele, Head, Heinte, Henriette Fiebig, HenrikHolke, Hinrich, Hunding, JeeAge, Jkbw, Jpp, KIeopatra, Klez, Kockster, Kohl, Krawi, Lautringer Atsche, Lohiro, Lupo Curtius, Marcelbasquitt, Marktop, MaxStrobel, Mef.ellingen, Menrout, Merlissimo, Michail, Mitten, MuhKuh, Nicolas G., Nmoas, Ot, Penosa, Perplexor, Peter200, Philipendula, Pixelfire, Pkn, Poc, Poipoi, RoccosWelt, RokerHRO, Rößle, STBR, Saehrimnir, ScD, Southpark, Sparti, Speck-Made, Starship Trooper, Svenfried, THans, ThE cRaCkEr, Tiha, Tim Pritlove, Tönjes, Ulfklose, Vren, WAH, WolfgangSchmid, Zone42, \ldblquote, 299 anonyme Bearbeitungen Redundanz (Technik) Quelle: http://de.wikipedia.org/w/index.php?oldid=73584882 Bearbeiter: B0b, Bahnpirat, Bzzz, Christian B. 1969, Cliffhanger, Der Benni, El., Ephraim33, Guandalug, Holman, Jacy, JanHRichter, KaHe, Krischan111, Kungfuman, Lyzzy, Marc van Woerkom, Michaelsy, Neunzehnachtundachtzig, Ordnung, Peter200, Regi51, Rp., Spuerhund, StephanBrummund, Suit, WAH, Wiegels, Wiggerfr, Xqt, 26 anonyme Bearbeitungen Netzwerkprotokoll Quelle: http://de.wikipedia.org/w/index.php?oldid=70960342 Bearbeiter: Ads, AlgorithMan, Andreas S., Ath, Avoided, Bera, Bitteloeschen, Caramdir, Carter666, ChristophDemmer, Complex, Der Ersteller, DerHexer, Diba, Dominik, Duesentrieb, Elian, Erwin E aus U, F.Merken, Flo 1, Fomafix, Fridel, FutureCrash, Garak76, GeorgGerber, Gerbil, Glglgl, Gnu1742, Gruber, Hansele, HaukeZuehl, Heliozentrik, Hella, Hubi, Imperator, Jan Giesen, Kammerjaeger, Karl-Henner, Karsten88, Kdwnv, Kevin mitick, Km29, Koethnig, Krawi, Kurt Jansson, Learny, Lehmi, LudiKalell, Merlissimo, MichaelDiederich, Mikue, MrFixit, Nightflyer, Nocturne, Ot, Peter200, PeterVitt, Pierre gronau, Pittimann, Rischmueller, Robert Weemeyer, Roo1812, Sadduk, Serpen, Setebos, Sinn, Staro1, Stefan Kühn, Stefan Ruehrup, Stefan2, Stefan506, Stoni, Togs, TomK32, Torsten Henschel, Tsor, Ulrich.fuchs, Uncopy, VerwaisterArtikel, W!B:, WAH, WStephan, Weede, YourEyesOnly, Zaungast, 131 anonyme Bearbeitungen 168 Quelle(n), Lizenz(en) und Autor(en) des Bildes Quelle(n), Lizenz(en) und Autor(en) des Bildes Datei:Osi-modell-kommunikation.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Osi-modell-kommunikation.svg Lizenz: Public Domain Bearbeiter: User:Runtux Datei:OSI7Layer model.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:OSI7Layer_model.png Lizenz: GNU Free Documentation License Bearbeiter: Gob, Morgenstund, Revvar, Tofra, 4 anonyme Bearbeitungen Datei:NetworkTopologies.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:NetworkTopologies.png Lizenz: Public Domain Bearbeiter: Fastily, Kilom691, Maksim, Waldir, 10 anonyme Bearbeitungen Datei:Netzwerktopologie_Stern.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Netzwerktopologie_Stern.png Lizenz: GNU Free Documentation License Bearbeiter: Dbenbenn, Head, Kilom691 Datei:Netzwerktopologie_Ring.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Netzwerktopologie_Ring.png Lizenz: Creative Commons Attribution-Sharealike 2.5 Bearbeiter: Dbenbenn, Head, Kilom691 Datei:Netzwerktopologie_Bus.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Netzwerktopologie_Bus.png Lizenz: GNU Free Documentation License Bearbeiter: Dbenbenn, Head Datei:Netzwerktopologie_Baum.PNG Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Netzwerktopologie_Baum.PNG Lizenz: GNU Free Documentation License Bearbeiter: Head Datei:Netzwerktopologie vermascht.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Netzwerktopologie_vermascht.png Lizenz: GNU Free Documentation License Bearbeiter: Dbenbenn, Head, Kozuch Datei:Ethernetpaket.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Ethernetpaket.svg Lizenz: GNU Free Documentation License Bearbeiter: Benutzer:Bluepoke Datei:BNC-Technik.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:BNC-Technik.jpg Lizenz: GNU Free Documentation License Bearbeiter: 32bitmaschine, Adamantios, Barcex, Ixitixel, Romantiker, Tothwolf Datei:EAD cable.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:EAD_cable.jpg Lizenz: Creative Commons Attribution-Sharealike 2.0 Bearbeiter: User Smial on de.wikipedia Datei:ThicknetTransceiver.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:ThicknetTransceiver.jpg Lizenz: Creative Commons Attribution-Sharealike 2.5 Bearbeiter: User:Ali@gwc.org.uk Datei:RJ-45-Stecker-und-Buechse.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:RJ-45-Stecker-und-Buechse.jpg Lizenz: unbekannt Bearbeiter: Original uploader was Hieke at de.wikipedia Datei:IEEE Logo.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:IEEE_Logo.svg Lizenz: unbekannt Bearbeiter: Kaneiderdaniel Datei:NIC-FA312.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:NIC-FA312.jpg Lizenz: GNU Free Documentation License Bearbeiter: Original uploader was Echoray at de.wikipedia Later versions were uploaded by Benedikt.Seidl at de.wikipedia. (Original text : Alwin Meschede ()) Bild:Glasfaser_Roving.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Glasfaser_Roving.jpg Lizenz: GNU Free Documentation License Bearbeiter: NoiseD at de.wikipedia Datei:Fibreoptic.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Fibreoptic.jpg Lizenz: GNU Free Documentation License Bearbeiter: BigRiz Datei:Glasfaser.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Glasfaser.svg Lizenz: GNU Free Documentation License Bearbeiter: User:Andel Datei:Duplex sc.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Duplex_sc.jpg Lizenz: GNU Free Documentation License Bearbeiter: Raven, 2 anonyme Bearbeitungen Datei:Waterpeak.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Waterpeak.svg Lizenz: Public Domain Bearbeiter: User:Berklas Datei:Lwl st.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Lwl_st.jpg Lizenz: GNU Free Documentation License Bearbeiter: Andel, ReneFFM, WikipediaMaster, 1 anonyme Bearbeitungen Datei:Lwl sc.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Lwl_sc.jpg Lizenz: GNU Free Documentation License Bearbeiter: ReneFFM, WikipediaMaster Datei:LWLLCSTECKER.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:LWLLCSTECKER.jpg Lizenz: GNU Free Documentation License Bearbeiter: Solariz Datei:Lwl e2000.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Lwl_e2000.jpg Lizenz: Public Domain Bearbeiter: EugeneZelenko, Nard the Bard, ReneFFM, Tothwolf Datei:Lwl mtrj.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Lwl_mtrj.jpg Lizenz: GNU Free Documentation License Bearbeiter: Benutzer:Shh Datei:glasfasermuffe.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Glasfasermuffe.jpg Lizenz: unbekannt Bearbeiter: Adkluge, Septembermorgen, 6 anonyme Bearbeitungen Datei:10baseT_cable.jpeg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:10baseT_cable.jpeg Lizenz: unbekannt Bearbeiter: Denniss, GreyCat, Pamri, Super1, Thryduulf, WikipediaMaster, Yarl Datei:4_twisted_pairs.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:4_twisted_pairs.svg Lizenz: GNU General Public License Bearbeiter: Inductiveload, Pumbaa80, Rocket000, Tothwolf, WikipediaMaster Datei:UTP-Kabel.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:UTP-Kabel.svg Lizenz: GNU Free Documentation License Bearbeiter: User:Svgalbertian Datei:STP-Kabel.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:STP-Kabel.svg Lizenz: GNU Free Documentation License Bearbeiter: User:Svgalbertian Datei:TwistedPair_S-FTP.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:TwistedPair_S-FTP.jpg Lizenz: GNU Free Documentation License Bearbeiter: Original uploader was Hurzelchen at de.wikipedia (Original text : Hurzelchen) Datei:SUTP-Kabel.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:SUTP-Kabel.svg Lizenz: GNU Free Documentation License Bearbeiter: User:Svgalbertian Datei:TwistedPair_F-UTP.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:TwistedPair_F-UTP.jpg Lizenz: GNU Free Documentation License Bearbeiter: Benutzer:Hurzelchen Datei:patchkable_black_20m.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Patchkable_black_20m.jpg Lizenz: GNU Free Documentation License Bearbeiter: User:VisualBeo Datei:Tera_steckverbinder.JPG Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Tera_steckverbinder.JPG Lizenz: Public Domain Bearbeiter: Hannes Krock Bild:Helical antenna.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Helical_antenna.jpg Lizenz: GNU Free Documentation License Bearbeiter: User:Ulfbastel Bild:WLAN_PCI_Card-2.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:WLAN_PCI_Card-2.jpg Lizenz: GNU General Public License Bearbeiter: User:AndreR, User:Appaloosa Bild:Usb-wlan-adapter.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Usb-wlan-adapter.jpg Lizenz: GNU Free Documentation License Bearbeiter: Benutzer:PrimeEvil Bild:Ng-WG511-cl.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Ng-WG511-cl.jpg Lizenz: GNU Free Documentation License Bearbeiter: Alwin Meschede Benutzer:Echoray. Original uploader was Echoray at de.wikipedia. Later version(s) were uploaded by Afrank99 at de.wikipedia. Bild:DWL-900AP+.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:DWL-900AP+.jpg Lizenz: GNU Free Documentation License Bearbeiter: Stefano Palazzo Bild:ZyXEL_ZyAIR_B-2000.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:ZyXEL_ZyAIR_B-2000.jpg Lizenz: GNU Free Documentation License Bearbeiter: Benutzer:King/imgs Datei:Mainboard isa.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Mainboard_isa.jpg Lizenz: Public Domain Bearbeiter: 32bitmaschine, German, Jodo, Vindicator Datei:CSMA-CDxx.gif Quelle: http://de.wikipedia.org/w/index.php?title=Datei:CSMA-CDxx.gif Lizenz: unbekannt Bearbeiter: Domingus, Xocolatl, 3 anonyme Bearbeitungen Datei:Csma-cd-roundtrip.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Csma-cd-roundtrip.svg Lizenz: unbekannt Bearbeiter: Rul4ind4h00d Bild:Hidden_Station.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Hidden_Station.svg Lizenz: Creative Commons Attribution-Sharealike 2.5 Bearbeiter: Bitbert Bild:RTS_CTS.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:RTS_CTS.jpg Lizenz: Creative Commons Attribution-Sharealike 3.0 Bearbeiter: Hermann Pommer Bild:Duplex.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Duplex.png Lizenz: GNU Free Documentation License Bearbeiter: Benutzer:Tschoh Datei:Ethernet MAC.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Ethernet_MAC.png Lizenz: GNU Free Documentation License Bearbeiter: Hubi Datei:Ethernet Broadcast MAC.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Ethernet_Broadcast_MAC.png Lizenz: GNU Free Documentation License Bearbeiter: Hubi Datei:Token Ring.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Token_Ring.svg Lizenz: Public Domain Bearbeiter: User:Fleshgrinder Datei:Ibm mau 8228.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Ibm_mau_8228.jpg Lizenz: GNU Free Documentation License Bearbeiter: Garnichtsoeinfach, Mr.wiese, 1 anonyme Bearbeitungen Datei:FDDI-Ring.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:FDDI-Ring.svg Lizenz: unbekannt Bearbeiter: Frank Murmann Datei:FDDI-Ring-defekt.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:FDDI-Ring-defekt.svg Lizenz: unbekannt Bearbeiter: Frank Murmann Datei:FDDI-Anschlussarten.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:FDDI-Anschlussarten.jpg Lizenz: Attribution Bearbeiter: Martin Dürrschnabel 169 Quelle(n), Lizenz(en) und Autor(en) des Bildes Bild:Tokenbus.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Tokenbus.png Lizenz: unbekannt Bearbeiter: Kapitän Nemo, Stalefish Datei:Switch.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Switch.jpg Lizenz: GNU Free Documentation License Bearbeiter: Original uploader was SebastianWilken at de.wikipedia Datei:Switches in rack.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Switches_in_rack.jpg Lizenz: Creative Commons Attribution-Sharealike 2.5 Bearbeiter: Parkis Datei:Smartswitch6000.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Smartswitch6000.jpg Lizenz: GNU Free Documentation License Bearbeiter: User:Matthäus Wander Datei:Cisco 1900 switch inside.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Cisco_1900_switch_inside.jpg Lizenz: Public Domain Bearbeiter: Muhgcee, 1 anonyme Bearbeitungen Datei:Network topology recognize.gif Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Network_topology_recognize.gif Lizenz: Public Domain Bearbeiter: user:ocrho Datei:4_port_netgear_ethernet_hub.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:4_port_netgear_ethernet_hub.jpg Lizenz: Public Domain Bearbeiter: Hohum, JackPotte, Plugwash Datei:Hub_cnet_cnfh-608s_front_1024.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Hub_cnet_cnfh-608s_front_1024.jpg Lizenz: Public Domain Bearbeiter: User:19sonic92 Datei:Router.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Router.jpg Lizenz: GNU Free Documentation License Bearbeiter: User:Raul654 Datei:Cisco7600seriesrouter.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Cisco7600seriesrouter.jpg Lizenz: GNU Free Documentation License Bearbeiter: Supplied by Cisco Systems and released under the GFDL. See also w:en:Image talk:Cisco7600seriesrouter.jpg. Datei:D-Link DI-524.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:D-Link_DI-524.jpg Lizenz: GNU Free Documentation License Bearbeiter: Weihao Chiu @ Chinese Wikipedia Datei:unicast.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Unicast.svg Lizenz: Public Domain Bearbeiter: Easyas12c Datei:broadcast.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Broadcast.svg Lizenz: Public Domain Bearbeiter: Easyas12c Datei:anycast.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Anycast.svg Lizenz: Public Domain Bearbeiter: Easyas12c, H Padleckas, Jarekt, 1 anonyme Bearbeitungen Datei:multicast.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Multicast.svg Lizenz: Public Domain Bearbeiter: Easyas12c, Lupo, 1 anonyme Bearbeitungen Datei:Geocast.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Geocast.svg Lizenz: Creative Commons Zero Bearbeiter: User:Revolus 170 Lizenz 171 Lizenz Wichtiger Hinweis zu den Lizenzen Die nachfolgenden Lizenzen bezieht sich auf den Artikeltext. Im Artikel gezeigte Bilder und Grafiken können unter einer anderen Lizenz stehen sowie von Autoren erstellt worden sein, die nicht in der Autorenliste erscheinen. Durch eine noch vorhandene technische Einschränkung werden die Lizenzinformationen für Bilder und Grafiken daher nicht angezeigt. An der Behebung dieser Einschränkung wird gearbeitet. Das PDF ist daher nur für den privaten Gebrauch bestimmt. Eine Weiterverbreitung kann eine Urheberrechtsverletzung bedeuten. Creative Commons Attribution-ShareAlike 3.0 Unported - Deed Diese "Commons Deed" ist lediglich eine vereinfachte Zusammenfassung des rechtsverbindlichen Lizenzvertrages (http:/ / de. wikipedia. org/ wiki/ Wikipedia:Lizenzbestimmungen_Commons_Attribution-ShareAlike_3. 0_Unported) in allgemeinverständlicher Sprache. Sie dürfen: • das Werk bzw. den Inhalt vervielfältigen, verbreiten und öffentlich zugänglich machen • Abwandlungen und Bearbeitungen des Werkes bzw. Inhaltes anfertigen Zu den folgenden Bedingungen: • • Namensnennung — Sie müssen den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen. Weitergabe unter gleichen Bedingungen — Wenn Sie das lizenzierte Werk bzw. den lizenzierten Inhalt bearbeiten, abwandeln oder in anderer Weise erkennbar als Grundlage für eigenes Schaffen verwenden, dürfen Sie die daraufhin neu entstandenen Werke bzw. Inhalte nur unter Verwendung von Lizenzbedingungen weitergeben, die mit denen dieses Lizenzvertrages identisch, vergleichbar oder kompatibel sind. Wobei gilt: • • Verzichtserklärung — Jede der vorgenannten Bedingungen kann aufgehoben werden, sofern Sie die ausdrückliche Einwilligung des Rechteinhabers dazu erhalten. Sonstige Rechte — Die Lizenz hat keinerlei Einfluss auf die folgenden Rechte: • • • • Die gesetzlichen Schranken des Urheberrechts und sonstigen Befugnisse zur privaten Nutzung; Das Urheberpersönlichkeitsrecht des Rechteinhabers; Rechte anderer Personen, entweder am Lizenzgegenstand selber oder bezüglich seiner Verwendung, zum Beispiel Persönlichkeitsrechte abgebildeter Personen. Hinweis — Im Falle einer Verbreitung müssen Sie anderen alle Lizenzbedingungen mitteilen, die für dieses Werk gelten. Am einfachsten ist es, an entsprechender Stelle einen Link auf http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/ deed. de einzubinden. Haftungsbeschränkung Die „Commons Deed“ ist kein Lizenzvertrag. Sie ist lediglich ein Referenztext, der den zugrundeliegenden Lizenzvertrag übersichtlich und in allgemeinverständlicher Sprache aber auch stark vereinfacht wiedergibt. Die Deed selbst entfaltet keine juristische Wirkung und erscheint im eigentlichen Lizenzvertrag nicht. GNU Free Documentation License Version 1.2, November 2002 Copyright (C) 2000,2001,2002 Free Software Foundation, Inc. 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. 0. PREAMBLE The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. 1. APPLICABILITY AND DEFINITIONS This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a world-wide, royalty-free license, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the license if you copy, modify or distribute the work in a way requiring permission under copyright law. A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not fit the above definition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none. The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be at most 25 words. A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, that is suitable for revising the document straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup, or absence of markup, has been arranged to thwart or discourage subsequent modification by readers is not Transparent. An image format is not Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML, PostScript or PDF designed for human modification. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text. A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specific section name mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" according to this definition. The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regards disclaiming warranties: any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License. 2. VERBATIM COPYING You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies. 3. COPYING IN QUANTITY If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document. 4. MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: • A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has fewer than five), unless they release you from this requirement. • C. State on the Title page the name of the publisher of the Modified Version, as the publisher. • D. Preserve all the copyright notices of the Document. • E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices. • F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below. • G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice. • H. Include an unaltered copy of this License. • I. Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence. • J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. • K. For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. • L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. • M. Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version. • N. Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section. • O. Preserve any Warranty Disclaimers. If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles. You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version. • 5. COMBINING DOCUMENTS You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. Lizenz 172 In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled "Dedications". You must delete all sections Entitled "Endorsements". 6. COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document. 7. AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an "aggregate" if the copyright resulting from the compilation is not used to limit the legal rights of the compilation's users beyond what the individual works permit. When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Document's Cover Texts may be placed on covers that bracket the Document within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate. 8. TRANSLATION Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and any Warranty Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of this License or a notice or disclaimer, the original version will prevail. If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title. 9. TERMINATION You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 10. FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http:/ / www. gnu. org/ copyleft/ . Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. ADDENDUM: How to use this License for your documents To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page: Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...Texts." line with this: with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.