Home Themengebiete... Programmierung Literatur

2.19 Topologien


2.19.1 10-BASE-x

Der Ausdruck stammt aus dem IEEE-Standard 802.3 und setzt sich aus folgenden Elementen zusammen:

<Speed in Mbps> <Signaling Type> <Max. Segment Length>

z.B:

  10BASE-2: 10Mbps BASEband-Signal und eine max Segmentlänge vom 185m
  10BASE-T: 10Mbps, BASEband-Signal, Segment bis 100m (UTP)
  10BASE-5: 10Mbps, BASEband-Signal, Segment bis 500m

Zugegeben, die Abkürzungen sind manchmal etwas gesucht (10BASE-2 hat gem. IEEE 802.3 Spezifikation eine max. Segmentlänge von 185m - die '2' würde aber 200m bedeuten).

Das "T" bei 10BASE-T steht für UTP (Unshielded Twisted Pair), da 10BASE-T entweder 'Twisted Pair wiring' (immer zwei verdrillte Kabel) oder Fiberoptische Kabel unterstützt.

Nebst BASEband existiert noch BROADband - was wir vom TV-Kabel her kennen.

Interessant ist: 10BROAD-36 Kabel können eine Segmentlänge vom 1800m aufweisen.

2.19.2 Frames: 802.2 802.3 Ethernet_II Ethernet_SNAP

Es handelt sich dabei um Standards von Rahmen für Datenpakete auf der Sicherungsschicht des OSI- Modells.

IEEE 802.3:

802.3 und 802.2 gehören zum IEEE-Standard für LANs.

IEEE 802.3 ist ein Protokoll auf der physikalischen und der MAC-Schicht des OSI-Modells. U.a. sind in diesem Standard die 10BASE-x definiert. Der Rahmentyp von IEEE 802.3 sieht nun so aus:

Feld |   PA   |     DA         |      SA         | L   |DATA   |CRC|
Byte |12345678|9 10 11 12 13 14|15 16 17 18 19 20|21 22|23 ... |. .|
PA

Präambel (dient zur Synchronisierung der Schaltkreise) (8 Byte)

DA

Destination Address (Ethernetkarten-Adresse des Ziels) (6 Byte)

SA

Source Address (Ethernetkarten-Adresse der Quelle) (6 Byte)

L

Länge der Nutzdaten (2 Byte)

DATA

Datenfeld (46-1500 Byte)

CRC

Prüfsumme (4 Byte)

IEEE 802.2

Hierbei handelt es sich um ein Protokoll auf der LLC-Schicht des OSI-Modells. Der Rahmen sieht wie folgt aus:

Feld |DSAP|SSAP|Control|   DATA  |
Byte | 1  | 2  | 3  (4)| ....    |
DSAP

Destination Service Access Point (1 Byte)

SSAP

Source Service Access Point (1 Byte)

Control

Kontrollfeld (1 oder 2 Byte)

DATA

Datenfeld (46-1500 Byte)

Ein "Service Access Point" ist das Protokoll auf den höheren Schichten. Ein IEEE 802.2-Kopf für IPX sieht das dann z.B. so aus: E0 E0 03 FF FF... E0 ist der IPX-SAP, 03 sagt aus, daß es sich um ein unnumeriertes Paket handelt.

Ethernet_802.2, Ethernet_802.3

Jetzt stellt sich natürlich die Frage, was haben diese Rahmentypen mit den IEEE-Standards zu tun?

Ganz einfach: Ethernet_802.3 ist IEEE 802.3 "roh", d.h. ohne den IEEE 802.2-Kopf. Das hat zur Folge, daß im Paket keine Informationen enthalten sind, um welches Protokoll es sich handelt - konsequenterweise kann Ethernet_802.3 nur ein IPX-Paket enthalten.

Ethernet_802.2 hingegen ist "IEEE 802.3 + IEEE 802.2", enthält also beide Informationsköpfe.

Ethernet_II:

Ethernet II ist im DIX-Standard (DEC, INTEL und Xerox) definiert. In ihm werden die nötigen Steuerinformationen der Sicherungsschicht in einem dem CSMA/CD-Verfahren entsprechendem Rahmen ohne Unterteilung in MAC und LLC den Datenpaketen beigefügt.

Feld |   PA   |     DA         |      SA         |  T  |DATA   |CRC|
Byte |12345678|9 10 11 12 13 14|15 16 17 18 19 20|21 22|23 ... |. .|
PA

Präambel (dient zur Synchronisierung der Schaltkreise) (8 Byte)

DA

Destination Address (Ethernetkarten-Adresse des Ziels) (6 Byte)

SA

Source Address (Ethernetkarten-Adresse der Quelle) (6 Byte)

T

Typfeld (bei Novell steht dann da 8137 drin) (2 Byte)

DATA

Datenfeld (46-1500 Byte)

CRC

Prüfsumme (4 Byte)

Wie man sieht, ist der deutlichste Unterschied zu IEEE 802.2 in Byte 21 und 22 auszumachen. Häufig wird dies als Merkmal der beiden Rahmentypen dargestellt. Es gibt aber noch weitere Unterschiede in den elektrischen Funktionen, der Jabber Funktion und in den Services der logischen Verbindungskontrolle.

Ethernet_SNAP:

Ethernet SNAP beschreibt, wie Ethernet-Pakete, die nicht dem Standard 802.2 genügen, über den Rahmentyp 802.3 versendet werden. Damit wird wieder eine Unterteilung in MAC und LLC erreicht. Er ist ähnlich dem Standard 802.2 aufgebaut, hat aber noch eine Ergänzung zur Aufnahme des Protokolltyps.

Es ist im Grunde auch ein 802.2-Paket, bei dem allerdings zusätzlich zu den drei LLC-Bytes noch fünf weitere folgen. Die ersten drei kennzeichnen m.W. den Service-Typ, die letzten beiden beinhalten den Typ, der bei ETHERNET II im Typfeld steht. Die Nutzdaten würden dann z.B. so beginnen: AA AA 03 XX XX XX 81 37 FF FF ... AA ist der SNAP-SAP, XX weiß ich nicht auswendig, 81 37 wieder die Novell-ID. Ein AppleTalk-Paket hätte dort z.B. 89 1B (oder so ähnlich) stehen.

Feld | IEEE 802.3-Kopf |DSAP|SSAP|CB|  PI          |DATA   |CRC|
Byte |    1 bis 22     | 23 | 24 |25|26 27 28 29 30|31 ... |. .|
DSAP

Destination Service Access Point (1 Byte - stets AA)

SSAP

Source Service Access Point (1 Byte - stets AA)

CB

Kontrollfeld (1 Byte)

PI

Protokollidentifizierung (5 Byte)

DATA

Datenfeld (55-1500 Byte)

CRC

Prüfsumme (4 Byte)

Wie man sieht, können mit dem SNAP-Rahmentyp Ethernetpakete von Adapterkarten in einer 802.3 Umgebung eingesetzt werden, ohne daß für die Treiber der Karte eine Neukodierung nötig ist.

Was bedeuten diese Rahmentypen nun für den Einsatz von Novell NetWare?

Seit dem 15. April 1993 hat Novell den Standard-Rahmentyp auf Ethernet_802 umgestellt. Bisher wurde auf dem Rahmen nach 802.3 eine IPX-spezifische Protokollinformation aufgesetzt (sogenanntes RAW 802.3). Seit dem genannten Datum unterstützen alle von Novell neu ausgelieferten Treiber den Ethernet_802.2 Rahmentyp.

Literaturhinweise:

Du findest eine Darstellung der Sicherungsschicht in den einführenden Werken zu lokalen Netzwerken, z.B.

2.19.3 Token-Bus/-Ring

IEEE 802.5 - Token-Ring

Alle eingesetzten PCs, Mainframes (über Steuereinheiten oder direkt) und Workstations (UNIX...) erhalten eine Token-Ring-Adapterkarte. Ähnlich den bekannten NE2000etc.-Karten.

Die Verkabelung geschieht über ein spezielles verdrilltes Kabel, welches sich 'TYP-1 Kabel' nennt. Die verwendeten Stecker heißen sinnvollerweise auch 'TYP-1 Stecker'. Die Spezifikationen dafür sind von der IBM vorgeschrieben (genormt ??). Natürlich gibt es davon auch noch eine Menge Unterarten und Kompatible...

Die Verkabelung wird im Ring geschaltet, also nicht mit zwei Enden und den 50-Ohm-Abschlußwiderständen wie bei Ethernet.

Auf dem Ring sieht es nun so aus, daß ein Bitmuster (Token) ständig bei den einzelnen Karten nachfragt, ob etwas zum Senden vorliegt. Eine neue Nachricht wird an den Token angehängt und zum Empfänger geleitet.

Die Adressierung geschieht über die Token-Ring-Adresse, die weltweit für eine Adapterkarte eindeutig vergeben und 'eingebrannt' wird. (Burned-In). Diese Adresse kann über Software jedoch überschrieben werden.

Der Token-Ring arbeitet mit dem Token-Passing-Zugriffsverfahren. Die Datenübertragung erfolgt jedoch auf einem Übertragungsweg, der im Sinne eines Ringes physikalisch geschlossen ist. Die Teilnehmerstationen selbst sind Teile des Übertragungsweges - im Gegensatz zum CSMA/CD-oder Token-Bus-Netz: Ein Leitungssegment beginnt an jeweils einer Station und endet an der jeweils nächsten Station:

Jede Station regeneriert in einem Repeater die von der vorausgehenden Station eintreffenden Daten und übergibt sie an die weiterführende Leitung.

Das Token-Ring- Zugriffsverfahren basiert darauf, daß das Token als besonderes Steuerpaket im Ring kreist, d.h. daß die Datenstation erst dann Daten abschickt, wenn das Token vorbeikommt, es aus dem Ring herausnimmt, ein adressiertes Datenpaket einspeist und dann das Token wieder hinter dem Paket in den Ring einspeist. Dann wartet sie ab bis das Telegramm wieder bei ihr eingetroffen ist, vernichtet es und setzt wieder ein freies Token auf den Ring (Abb. 24). Im Unterschied zum Token-Bus werden bei der Funktionsweise des Tokens eines Tokenringes die Eigenschaften der Ringtopologie ausgenutzt (Token ist also nicht gleich Token!).

Vorteile

Nachteile

Redundanz-Mechanismen bei Ring-LANs

Einfache Ringe sind sehr störanfällig, denn ein Kabelbruch oder ein loser Stecker führt im Normalfall zum Ausfall des Netzes. Um diesen Gefahren zu begegnen, werden meist Doppelringe eingesetzt. In den Netzwerkstationen sind Mechanismen implementiert, die diese Doppelringe sinnvoll nutzen und die Störanfälligkeit auf ein Minimum reduzieren. So wird z.B. bei einer Störung auf beiden Seiten der Störstelle eine Schleife gelegt. Der Nachrichtenverkehr läuft auf dem bisher nicht genutzten inneren Ring in entgegengesetzter Richtung wieder zurück. Dieser Mechanismus wird "Selbstheilung" genannt.

Ein weiterer Fehlerbehebungsmechanismus ist der Bypass. Im Fall einer Störung wird das beschädigte Ringsegment umgangen, indem die Nachricht auf den der doppelt verlegten Leitung gelegt wird, der unbeschädigt ist. Mehrere Fehlerstellen lassen sich somit umgehen, es sei denn, daß beide Leitungen gestört sind. Die Netzwerkstationen beginnen bei der Fehlerbehebung zunächst mit dem Bypass und schalten dann, wenn beide Leitungen unterbrochen sind, die Selbstheilung ein.

Um Ringe noch fehlertoleranter zu gestalten, wird meist noch ein drittes Verfahren, die physikalische Sternanordnug, eingesetzt. Durch diesen verlegungstechnischen Kniff läßt sich der Nachrichtenverkehr beim Totalausfall einer Station oder deren Zuleitung durch die Überbrückung der Schadensstelle am zentralen Knotenpunkt der Leitungen umleiten. Es handelt sich hier um eine Sterntopologie, bei der sich die Nachricht auf einem Ring bewegt. Im Unterschied zur Sterntopologie ist der zentrale Knotenpunkt eine passive Einheit. Dieser sogenannte Ringverteiler übernimmt keine Verteilerfunktion, er überwacht lediglich die Funktionalität des Kabels und der angeschlossenen Stationen und trennt diese bei Störung einfach ab. Erst wenn durch Bypass und Selbstheilung kein Erfolg mehr erzielt werden kann, wird das beschädigte Segment vollständig vom Ring abgetrennt. Bei Ringtopologien ist auf Grund dieser Mechanismen die Fehlertoleranz am größten.

IEEE 802.4 - Token-Bus

Ein Token-Bus-Netz ist ein LAN, welches mit dem Token-Passing als Zugriffsverfahren arbeitet. Die Spezifikationen von optischen Token-Bus-Netzen sind in IEEE 802.4 vollständig festgelegt worden und sind auch ISO-Standard. Im Gegensatz eines Ethernets mit CSMA/CD-Verfahren, das Beschränkungen in seiner Bandbreite und Teilnehmerzahl aufgrund ihres Zugriffsverfahrens aufweist und Token-Bus-Netzen mit elektrischer Übertragungstechnik, die wegen ihrer geringen Bandbreite von 5 Mbit/s nur ein Reichweite von 700 m erlauben, würde eine Erhöhung der Datenrate nur zu einer Reichweiteneinbuße führen, so ist dieses bei Token-Bus-Netzen auf LWL-Basis nicht der Fall. Durch den Einsatz von LWL ist eine erhebliche Reichweitenerhöhung von bis zu ca. 20 km bei einer Datenrate von 20 Mbit/s möglich, d.h. bei Token-Bus-Netzen ergibt sich die Reichweiteneinbuße lediglich auf der Grundlage des Übertragungsmediums, wobei es beim CSMA/CD- Verfahren es sich aus dem Zugriffsverfahren begründet.

Außerdem besteht bei optischen Token-Bus-Netzen prinzipiell die Möglichkeit, beliebig viele aktive Sternkoppler und nicht nur eine begrenzte Zahl - wie bei CSMA/CD - verwenden zu können.

Die einzelnen Stationen bilden eine "logische zirkuläre, ringförmige Anordnung", d.h. nach dem letzten Teilnehmer ist automatisch wieder der erste dran. Dazu muß der Teilnehmer lediglich seinen Vorgänger und Nachfolger im Netz kennen und haben somit in der Regel keine Informationen über den gesamten Ring. Die betreffende Station hat nur für eine befristete Zeit das Senderecht, sie muß es nach Ablauf dieser Zeit an die nächste per Projektierung festgelegte Station weitergeben. Aus dieser maximalen "Token-holding-time" resultiert für jede einzelne Teilnehmerstation eine determinierbare maximale Wartezeit, mit der sie auf den Bus zugreifen kann.

Aufgrund der Tatsache, daß die Stationen nicht Bestandteil des Ringes sind, ist es nicht möglich, daß das LAN durch den Ausfall einer einzigen Station ausfällt. Deswegen sind auch keine Vorsichtsmaßnahmen wie "Selbstheilung" oder Bypass-Schaltungen notwendig.

Die Möglichkeit, bei Token-Bus-Mischaufbauten aktive und passive Sternkoppler zu verwenden, bietet zwei Vorteile:

Es besteht weiterhin die Möglichkeit, ein Netz aus LWL und Koaxialkabeln aufzubauen, d.h. bestehende Netzwerke auf Koaxial-Basis werden nicht entwertet, sondern durch optische Komponenten erweitert. Mit der Vielzahl auf dem Markt erhältlichen Sternkopplern lassen sich einige modulare Systeme aufbauen.

Im Unterschied zum ebenfalls deterministisch und fairen Token-Ring sind beim Token-Bus also alle Teilnehmer nicht Bestandteil des Ringes, sondern mit Hilfe von Buskopplern an das Übertragungsmedium angeschlossen. Dadurch wird verhindert, daß beim Ausfall einer einzigen Station nicht das gesamte Netz unterbrochen wird. Es ist jedoch auch offensichtlich, daß die zum Betrieb eines Token-Bus notwendigen Kontrollaktionen sehr komplex und kompliziert sind.

Vorteile

Nachteile

Redundanz-Mechanismen bei Bus-LANs

Bei Bus-LANs besteht die Möglichkeit, anstatt einer Busleitung eine zweite redundante Busleitung zu verwenden. Dabei wird jeder Rechner mit dem doppelten linearen Bus verbunden, so daß im Falle des Ausfalls eines Controllers, Transceivers oder Busses, die Funktion des Rechners sichergestellt ist. Es können hiermit jedoch nur Einzelfehler korrigiert werden, Doppelfehler führen zum Ausfall des Rechners.

2.19.4 BNC-Verkabelung

Du brauchst RG-58-Kabel (max 185 m Länge), je Rechner ein T-Stück für BNC und zwei 50-Ohm-Abschluß-Widerstände.

Die T-Stücke kommen an die Karte. Zwischen T-Stück und Karte darf kein Kabel sein, das T-Stück muß direkt auf der Karte stecken.

An jedes Ende vom Netzwerk kommt je ein Widerstand, von denen einer mit einem Potentialausgleich versehen sein muß. Bei der Installation von weiteren Karten sind keine Widerstände mehr einzubauen, die kommen nur an jedes Ende.

Das ganze sieht dann so aus:

50-Ohm-T-----------T---- .......... ------T-50-Ohm
       |           |                      |
     Karte       Karte                   Karte

Die max. Länge eines 10Base-2-Segmentes ist lt. Standard 185m. Es können aber auch bei entsprechender Qualität der Verkabelung und Netzwerkkarten längere Segmente realisiert werden.

Bei der Längenberechnung muß Du sowieso ein wenig aufpassen. Heute nimmt man gerne diese Sicherheitssteckdosen mit den TAE-Steckern, damit das Netz beim Herausziehen eines Rechners nicht zusammenbricht. Die Kabellänge zwischen Dose und Rechner muß man dabei verdoppeln.

Ab einer bestimmten Länge wirst Du aber ohne den Einsatz von Koppelelementen für einzelne Segmente nicht auskommen. Das einfachste Verfahren ist der Einsatz eines Repeaters.

Beim Einsatz von Repeatern im Ethernet auf 10BASE-2-Basis muß noch beachtet werden, daß auch die Zahl der hintereinandergeschalteten Repeater, der Segmente insgesamt und der Rechner begrenzt ist: Zwischen zwei Kommunikationspartnern dürfen maximal vier Repeater in Reihe geschaltet sein, d.h. maximal können fünf hintereinanderliegende Segmente verbunden werden, wobei dann nur auf dreien Stationen sitzen dürfen (die sogenannte 3-4-5-Regel).

Bei der von dir genannten Ausdehnung greift diese Restriktion zwar noch nicht, aber wenn mehrere Segment an einem zentralen Punkt zusammenlaufen, kannst du dort auch einen Multiport-Repeater einsetzen.

800m in der Form Segment - Repeater - Segment - Repeater - Segment - Repeater - Segment kosten aber schon soviel, daß man doch über eine 10Base-T-Verkabelung mit Netzwerk-Hub nachdenken sollte.

Weiterhin ist es möglich, mit sogenannten Remote-Repeater-Hälften über Punkt-zu-Punkt Verbindungen (Inter-Repeater-Link, IRL) auch größere Entfernungen zu überbrücken. Der Ethernet-Standard sieht als Länge eines IRLs, für den typischerweise Glasfasern verwendet werden, max. 1000m vor. Es gibt aber auch hierzu Firmen, die deutlich längere IRLs in ihrem

2.19.5 Twisted Pair Direktverbindung

Um zwei Rechner über Twisted Pair (10 oder 100 Mbit) direkt ohne Hub verbinden zu können, muß man die Leitungen folgendermaßen kreuzen (Pin-Nummern vom RJ45):

Output Data +   1  -  3   Input Data +
Output Data -   2  -  6   Input Data -
Input Data +    3  -  1   Output Data +
Input Data -    6  -  2   Output Data -

Am einfachsten geht das mit einer RJ45 Doppeldose : Dort einfach die 1/2-3/6 Kreuzverbindung auflegen und dann rechts und links Standard-Patchkabel rein und fertig ist der "Mini-Hub".

2.19.6 Erdung des LAN-Kabels ??

Netze müssen nach CE mit einem Potentialausgleich, keiner Erdung, versehen werden!

Jeder Kunde ist im Recht, wenn der die komplette Installation mit 'entspricht nicht CE' zurückgibt und seit 1996 haftet der Ersteller einer nicht CE entsprechenden Anlage auch für Schäden, deren ursächlicher Zusammenhang zu seiner Installation nicht nachgewiesen ist.

Man kann im Verkabelungsbereich einfach ein T-Stück mit Potentialausgleich einbauen, um diesem Problem zu entgehen.

Du mußt Dir darüber klarwerden, daß in einem Netz zig Rechner mit Netzteilen ohne VDE laufen und auch in den Netzwerk-Karten sind weder Y-Kondensatoren noch Spannungswandler nach VDE. Wenn von denen eines Spannung auf das Netz gespeist wird und es kommt zu Sach- oder Personenschäden, zahlt keine Versicherung!

2.19.7 RJ 45 Belegung

Anschlußbelegung nach ISO/IEC 11801
EN 50173
EIA/TIA 568 A u. B

EIA/TIA 568 B (S/UTP Kategorie 5) z.B. Beldern1633 S/UTP Kat. 5 568 A (siehe eckige Klammern!)

Die Beschaltung der Klemmen ist bei diesen (aktuellen) Kabeltyp gegenüber den bisherigen Normen verändert worden. Soll z.B. eine Verkabelung nach EIA/TIA 568 A vorgenommen werden, so gilt die untere Tabelle mit der Maßgabe, daß die Paare 2 und 3 getauscht werden (eckige Klammern!).

            |Klemmen/ |  Farbe       |         Verwendung
            |Pins     |              | 10BASE-T| ISDN | Token-Ring |
--------------------------------------------------------------------
            |  5      |  weiß/blau   |         |   1b | 1b         |
 Paar 1     |         |              |         |      |            |
            |  4      |  blau        |         |   1a | 1a         |
--------------------------------------------------------------------
            |  1 [3]  |  weiß/orange |  1a     |      |            |
 Paar 2 [3] |         |              |         |      |            |
            |  2 [6]  |  orange      |  1b     |      |            |
--------------------------------------------------------------------
            |  3 [1]  |  weiß/grün   |  2a     |   2a | 2a         |
 Paar 3 [2] |         |              |         |      |            |
            |  6 [2]  |  grün        |  2b     |   2b | 2b         |
--------------------------------------------------------------------
            |  7      |  weiß/braun  |         |      |            |
 Paar 4     |         |              |         |      |            |
            |  8      |  braun       |         |      |            |
--------------------------------------------------------------------

Eine Komplettbeschaltung mit allen 4 Paaren bietet den Vorteil, daß das Kabel universell für alle Anwendungsarten verwendet werden kann, also ISDN S0 Bus, Analoge a/b's, 10BASE-T, Token Ring 4 Mbit/s und 16 Mbit/s.

Zu beachten: Wird das Kabel für eine 'Fast-Ethernet' Verwendung benutzt (100BASE-T), darf die Verdrillung der Paare an den Anschlußklemmen maximal 13 mm geöffnet werden!

Abweichende Kabel

Siemens ICCS-Kabel:
Die Beschaltung erfolgt wie bei EIA/TIA 568 A (eckige Klammern!). Jedes Paar enthält ein reinweißes Kabel ohne zusätzliche Farbkennung. Die Farben von Klemme 5 und 4 sind vertauscht.

IEC 708 und IEC 189.2 (z.B. Kerpen Megaline 622/623 S/STP 100 MB Kat. 5):
Die Beschaltung erfolgt wie bei EIA/TIA 568 A (eckige Klammern!) Jedes Paar enthält ein reinweißes Kabel ohne zusätzliche Farbkennung. Achtung: Das Kerpen Megaline 522 S/UTP 100 MB Kat. 5 hat völlig abweichende Farben nach dem PTT-Code! Das Kerpen Megaline 524 SC entspricht dagegen wieder völlig dem EIA/TIA 568 A (eckige Klammern!)

2.19.8 OSI-Modell

Das OSI-7-Schichten Modell besteht aus folgenden Schichten:

Üblicherweise wird die Sicherungsschicht noch aufgeteilt in die beiden Unterschichten "logische Verbindungskontrolle (Logical Link Control, LLC)" und "Medienzugriffskontrolle (Media Access Control, MAC)"

In jeder Schicht dieses Modells wird in einer sendenden Station ein oder mehrere Datenpakete der höheren Schicht um spezifische Steuerinformationen (Rahmen) ergänzt, bevor es oder sie als Paket an die darunterliegende Schicht weitergegeben wird. Genauso ist eine Aufteilung eines Pakets der höheren Schicht in mehrere Teile möglich, die jeweils mit eigenen Steuerinformationen an die tiefere Schicht übergeben werden. In der empfangenden Station läuft dieser Vorgang in umgekehrter Reihenfolge ab. Jede Schicht wertet die für sie bestimmten Steuerinformationen aus und entfernt sie, bevor das Datenpaket an die nächsthöhere Schicht weitergegeben wird. Ein in mehrere Teile zergliedertes Paket der höheren Schicht wird wieder zusammengesetzt und eine aus mehreren Paketen der höheren Schicht bestehende Anlieferung wird wieder zerlegt.

2.19.9 Fast Ethernet

Es gibt folgende Varianten:

1. Fast Ethernet (100BaseTX / 100BaseT4)

basiert weiterhin auf CSMA/CD, ist i.d.R abwärtskompatibel zu Standardethernet, d.h. an Fast-Ethernet-Hubs können auch noch normale Ethernetkarten angeschlossen werden bzw. Fastethernetkarten können an "Standard-" Ethernet Hubs angeschlossen werden. Fast-Ethernet wird über (sternförmig verkabeltes) Level-(Categorie-) 5 - TP-Kabel gefahren. Die Übertragungsraten liegen bei etwa 100 MBits.
Der Fast Ethernet Standard wird derzeit von Firmen wie 3Com, Intel, SMC u.a. entwickelt und unterstützt.

2. 100VG-AnyLan.

führt ein neues Protokol ein, statt CSMA/CD wird nun mit Demand Priority gearbeitet. 10 MBit Segmente können über gesonderte Bridges integriert werden. 100VG-AnyLan wird derzeit von AT&T, HP, IBM und anderen PC-Herstellern favorisiert, ist etwas neuer, und bringt wahrscheinlich wegen Demand Priority eine etwas bessere Performance. Die Verkabelung für 100VG-AnyLan ist im Prinzip die gleiche wie bei Fast Ethernet. (10BaseT mit Level (Categorie) 5 - Kabeln).

3. ATM

Asyncronous Transfer Mode. Mittels ATM werden über verschiedene "Schalter" dedizierte Verbindungen zwischen 2 Knoten aufgebaut, zwischen denen eine Information übertragen wird.

4. 100-MBit/s-TCNS

Dies ist eine Spezial-Entwicklung der Firma Thomas-Conrad. Im Prinzip ist diese Entwicklung eine Weiterentwicklung des Arcnet-Standards. Die Vergabe des Busses für eine Datenübertragung wird hier mit Hilfe eines Token-Busverfahrens erreicht. (Gesendet darf nur dann werden, wenn man das "Token" hat). 100-MBit/s-TCNS läuft auf Coax(RG62), STP, UTP, Glasfaser und natürlich auch auf Level (Categorie)-5-Kabel.

5. FDDI

FDDI ist eine Technologie, die hauptsächlich fuer den Backbonebereich entwickelt wurde. Der Zugriff für Datenübertragungen wurde bei FDDI ebenfalls mit Hilfe einer Token-Methode realisiert und wird ringförmig verkabelt. Es kann auch auf STP- und UTP-Kabel eingesetzt werden.

Fast Ethernet Adapter kosten derzeit etwa das doppelte von normalen Ethernetadaptern (also 200 - 400 DM). Die Integration von Fast Ethernet in einem Novell Netzwerk dürfte eigentlich keine Probleme aufwerfen.

Falls Du nähere Informationen brauchst, schau Dir mal PC-Netze 3/95 an, dort ist ein großer Bericht über 100VGAnyLan enthalten und ein Marktüberblick über gängige 100MBit- Technologien. Aus dem Marktüberblick habe ich die o.g. Informationen übernommen.

2.19.10 Kollisionen im Ethernet

Das Zugriffsverfahren auf das Übertragungsmedium bei Ethernet nennt sich CSMA/CD: Carrier Sense, Multiple Access, Collision Detection.

  1. Carrier Sense: Der Sender horcht auf dem Bus

  2. Multiple Access: Mehrere Sender können auf den Bus zugreifen

  3. Collision Detection: Eine "Kollision" wird erkannt

Wenn eine Station was senden will, dann horcht sie auf dem Bus, ob dieser frei ist, d. h. ob sich gerade ein anderes Paket auf der Leitung befindet. Wenn kein Paket da ist, dann geht sie davon aus, daß der Bus zum Senden frei ist und schickt das Paket los. Das macht nun jede Station und deswegen kann es vorkommen, daß mehrere Stationen "gleichzeitig" ihre Pakete losjagen. Die Überlappung zweier (oder mehr) Pakete nennt sich Kollision. Jeder Sender wird diese Kollision erkennen und die Übertragung einstellen, um sie nach einer Zufallszeit zu wiederholen. Wenn es dann wieder crasht, dann wird halt weiter probiert.

Fazit: Es gibt keine Instanz, die den Bus zuteilt. Bei geringer Belastung auf dem Bus ist dieses Protokoll dasjenige mit dem schnellsten Buszugriff. Bei hoher Belastung geht die effektive Datenübertragungsrate in den Keller! Weil beständig Kollisionen auftreten, müssen Datenpakete wiederholt werden. Bei sehr hoher Last überwiegen die Wiederholungsversuche.


Copyright © by Stefan Braunstein (sbraunst@POBoxes.com)
Letzte Aktualisierung am 1. Dezember 1997

Home Themengebiete... Programmierung Literatur