LAN-Technologien

Transcription

LAN-Technologien
Netze
LAN-Technologien
PDF erstellt mit Hilfe des OpenSource-Werkzeugs „mwlib“. Für weitere Informationen siehe http://code.pediapress.com/
PDF generated at: Fri, 30 Apr 2010 11:54:38 UTC
Inhalt
Artikel
OSI-Modell
1
Topologie (Rechnernetz)
8
Ethernet
16
Institute of Electrical and Electronics Engineers
32
Bit
34
Datenübertragungsrate
38
Local Area Network
42
Wide Area Network
44
Übertragungsmedium
45
Glasfaser
46
Lichtwellenleiter
50
Twisted-Pair-Kabel
64
Metropolitan Area Network
73
IEEE 802
74
Wireless Local Area Network
75
Wireless Access Point
87
IEEE 802.11
89
Bus (Datenverarbeitung)
95
Kollisionsdomäne
101
Carrier Sense Multiple Access/Collision Detection
102
Carrier Sense Multiple Access/Collision Avoidance
106
Duplex (Nachrichtentechnik)
109
MAC-Adresse
110
Media Access Control
116
Token Ring
117
Token Bus
120
Fiber Distributed Data Interface
122
Tokenweitergabe
126
ARCNET
127
Switch (Computertechnik)
128
Datenframe
136
Rechnernetz
137
Repeater
141
Hub (Netzwerk)
143
Bridge (Netzwerk)
145
Router
148
Broadcast
153
Datenpaket
155
Virtual Local Area Network
156
Redundanz (Technik)
160
Netzwerkprotokoll
161
Referenzen
Quelle(n) und Bearbeiter des/der Artikel(s)
165
Quelle(n), Lizenz(en) und Autor(en) des Bildes
169
Artikellizenzen
Lizenz
171
OSI-Modell
OSI-Modell
Als OSI-Schichtenmodell (auch OSI-Referenzmodell; englisch Open Systems Interconnection Reference Model)
wird ein Schichtenmodell der Internationalen Organisation für Normung (ISO) bezeichnet. Es wurde als
Designgrundlage von Kommunikationsprotokollen entwickelt.
Die Aufgaben der Kommunikation wurden dazu in sieben aufeinander aufbauende Schichten (layers) unterteilt. Für
jede Schicht existiert eine Beschreibung, in welcher steht, was diese zu leisten hat. Diese Anforderungen müssen von
den Kommunikationsprotokollen realisiert werden. Die konkrete Umsetzung wird dabei nicht vorgegeben und kann
daher sehr unterschiedlich sein. Somit existieren mittlerweile für jede der sieben Schichten zahlreiche solcher
Protokolle.
Standardisiert ist das Modell seit 1983 von der Internationalen Organisation für Normung (ISO). Die Entwicklung
begann aber bereits 1979.
Motivation
In einem Computernetz werden den
verschiedenen
Hosts
Dienste
unterschiedlichster Art bereitgestellt,
und
zwar
von
den
anderen
Teilnehmern im Netz. Die dazu
erforderliche Kommunikation ist nicht
so trivial, wie es auf den ersten Blick
scheint, denn es müssen eine Vielzahl
von
Aufgaben
bewältigt
und
Anforderungen
bezüglich
Zuverlässigkeit, Sicherheit, Effizienz
usw. erfüllt werden. Die Probleme, die
Kommunikation im OSI-Modell am Beispiel der Schichten 3 bis 5
dabei gelöst werden müssen, reichen
von Fragen der elektronischen
Übertragung der Signale über eine geregelte Reihenfolge in der Kommunikation bis hin zu abstrakteren Aufgaben,
die sich innerhalb der kommunizierenden Anwendungen ergeben.
Wegen der Vielzahl von Problemen und Aufgaben hat man sich entschieden, diese in verschiedene Ebenen
(Schichten) aufzuteilen. Beim OSI-Modell sind es sieben Schichten mit festgelegten Anforderungen. Auf jeder
einzelnen Schicht setzt jeweils eine Instanz die Anforderungen um.
Die Instanzen auf Sender- und Empfängerseite müssen nach festgelegten Regeln arbeiten, damit sie sich einig sind,
wie die Daten zu verarbeiten sind. Die Festlegung dieser Regeln wird in einem Protokoll beschrieben und bildet eine
logische, horizontale Verbindung zwischen zwei Instanzen derselben Schicht.
Jede Instanz stellt Dienste zur Verfügung, die eine direkt darüberliegende Instanz nutzen kann. Zur Erbringung der
Dienstleistung bedient sich eine Instanz selbst der Dienste der unmittelbar darunterliegenden Instanz. Der reale
Datenfluss erfolgt daher vertikal. Die Instanzen einer Schicht sind genau dann austauschbar, wenn sie sowohl beim
Sender als auch beim Empfänger ausgetauscht werden.
1
OSI-Modell
2
Die sieben Schichten
Der Abstraktionsgrad der Funktionalität nimmt von Schicht 7 bis Schicht 1 ab.
Das OSI-Modell im Überblick (siehe im Vergleich dazu das TCP/IP-Referenzmodell):
OSI-Schicht
Einordnung DoD-Schicht Einordnung Protokollbeispiel
Einheiten
Kopplungselemente
HTTP
FTP
HTTPS
SMTP
LDAP
NCP
Daten
Gateway, Content-Switch,
Layer-4-7-Switch
Transport
TCP
UDP
SCTP
SPX
Segmente
ICMP
IGMP
IP
IPX
Pakete
Router, Layer-3-Switch
Ethernet
Token Ring
FDDI
ARCNET
Rahmen
(Frames)
Bridge, Switch
Bits
Repeater, Hub
7 Anwendungen Anwendungs- Anwendung
(Application)
orientiert
6
Darstellung
(Presentation)
5
Sitzung
(Session)
4
Transport
(Transport)
3
Vermittlung
(Network)
Internet
2
Verbindung
(Data Link)
Netzzugang
1 Bitübertragung
(Physical)
Transportorientiert
Ende zu
Ende
(Multihop)
Punkt zu
Punkt
Kommunikation im OSI-Modell
OSI-Modell
Schicht 7 – Anwendungsschicht
Die Anwendungsschicht (engl. Application Layer, auch: Verarbeitungsschicht, Anwenderebene) ist die oberste der
sieben hierarchischen Schichten. Sie verschafft den Anwendungen Zugriff auf das Netzwerk (zum Beispiel für
Datenübertragung, E-Mail, Virtual Terminal, Remote login etc.). Der eigentliche Anwendungsprozess liegt oberhalb
der Schicht und wird nicht vom OSI-Modell erfasst.
Hard-/Software auf dieser Schicht: Gateway, Protokollumwandler, Fax-zu-E-Mail-Dienste
Protokolle und Normen: X.400, X.500, ISO 8571 (FTAM), ISO 9040/9041 (VT), ISO 9506 (MMS), MHS, VTP,
FTP, NFS, Telnet, SMTP, HTTP, LDAP, JTM, SSH
Schicht 6 – Darstellungsschicht
Die Darstellungsschicht (engl. Presentation Layer, auch: Datendarstellungsschicht, Datenbereitstellungsebene) setzt
die systemabhängige Darstellung der Daten (zum Beispiel ASCII, EBCDIC) in eine unabhängige Form um und
ermöglicht somit den syntaktisch korrekten Datenaustausch zwischen unterschiedlichen Systemen. Auch Aufgaben
wie die Datenkompression und die Verschlüsselung gehören zur Schicht 6. Die Darstellungsschicht gewährleistet,
dass Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht eines
anderen Systems gelesen werden können. Falls erforderlich, agiert die Darstellungsschicht als Übersetzer zwischen
verschiedenen Datenformaten, indem sie ein für beide Systeme verständliches Datenformat, die ASN.1 (Abstract
Syntax Notation One), verwendet.
Protokolle und Normen: ISO 8822 / X.216 (Presentation Service), ISO 8823 / X.226 (Connection-Oriented
Presentation Protocol), ISO 9576 (Connectionless Presentation Protocol)
Schicht 5 – Kommunikationssteuerungsschicht
Die Schicht 5 (engl. Session Layer, Steuerung logischer Verbindungen, auch: Sitzungsschicht[1] ) sorgt für die
Prozesskommunikation zwischen zwei Systemen. Hier findet sich unter anderem das Protokoll RPC (Remote
Procedure Call). Um Zusammenbrüche der Sitzung und ähnliche Probleme zu beheben, stellt die Sitzungsschicht
Dienste für einen organisierten und synchronisierten Datenaustausch zur Verfügung. Zu diesem Zweck werden
Wiederaufsetzpunkte, so genannte Fixpunkte (Check Points) eingeführt, an denen die Sitzung nach einem Ausfall
einer Transportverbindung wieder synchronisiert werden kann, ohne dass die Übertragung wieder von vorne
beginnen muss.
Protokolle und Normen: ISO 8306 / X.215 (Session Service), ISO 8327 / X.225 (Connection-Oriented Session
Protocol), ISO 9548 (Connectionless Session Protocol)
Schicht 4 – Transportschicht
Zu den Aufgaben der Transportschicht (engl. Transport Layer, auch: Ende-zu-Ende-Kontrolle, Transport-Kontrolle)
zählen die Segmentierung von Datenpaketen und die Stauvermeidung (engl. congestion avoidance). Die
Transportschicht bietet den anwendungsorientierten Schichten 5 bis 7 einen einheitlichen Zugriff, so dass diese die
Eigenschaften des Kommunikationsnetzes nicht zu berücksichtigen brauchen.
Fünf verschiedene Dienstklassen unterschiedlicher Güte sind in Schicht 4 definiert und können von den oberen
Schichten benutzt werden, vom einfachsten bis zum komfortabelsten Dienst mit Multiplexmechanismen,
Fehlersicherungs- und Fehlerbehebungsverfahren.
Protokolle und Normen: ISO 8073/X.224, ISO 8602, TCP, UDP, SCTP.
3
OSI-Modell
Schicht 3 – Vermittlungsschicht
Die Vermittlungsschicht (engl. Network Layer, auch: Paketebene oder Netzwerkschicht) sorgt bei
leitungsorientierten Diensten für das Schalten von Verbindungen und bei paketorientierten Diensten für die
Weitervermittlung von Datenpaketen. Die Datenübertragung geht in beiden Fällen jeweils über das gesamte
Kommunikationsnetz hinweg und schließt die Wegesuche (Routing) zwischen den Netzknoten mit ein. Da nicht
immer eine direkte Kommunikation zwischen Absender und Ziel möglich ist, müssen Pakete von Knoten, die auf
dem Weg liegen, weitergeleitet werden. Weitervermittelte Pakete gelangen nicht in die höheren Schichten, sondern
werden mit einem neuen Zwischenziel versehen und an den nächsten Knoten gesendet.
Zu den wichtigsten Aufgaben der Vermittlungsschicht zählen der Aufbau und die Aktualisierung von
Routingtabellen und die Fragmentierung von Datenpaketen. Neben dem Internet Protocol zählen auch die
NSAP-Adressen zu dieser Schicht. Da ein Kommunikationsnetz aus mehreren Teilnetzen unterschiedlicher
Übertragungsmedien und -protokolle bestehen kann, sind in dieser Schicht auch die Umsetzungsfunktionen
angesiedelt, die für eine Weiterleitung zwischen den Teilnetzen notwendig sind.
Hardware auf dieser Schicht: Router, Layer-3-Switch (BRouter)
Protokolle und Normen: X.25, ISO 8208, ISO 8473 (CLNP), ISO 9542 (ESIS), IP, IPsec, ICMP
Schicht 2 – Sicherungsschicht
Aufgabe der Sicherungsschicht (engl. Data Link Layer, auch: Abschnittssicherungsschicht, Datensicherungsschicht,
Verbindungssicherungsschicht, Verbindungsebene, Prozedurebene) ist es, eine zuverlässige, das heißt weitgehend
fehlerfreie Übertragung zu gewährleisten und den Zugriff auf das Übertragungsmedium zu regeln. Dazu dient das
Aufteilen des Bitdatenstromes in Blöcke und das Hinzufügen von Folgenummern und Prüfsummen. Fehlerhafte,
verfälschte oder verlorengegangene Blöcke können vom Empfänger durch Quittungs- und
Wiederholungsmechanismen erneut angefordert werden. Die Blöcke werden auch als Frames oder Rahmen
bezeichnet.
Eine „Datenflusskontrolle“ ermöglicht es, dass ein Empfänger dynamisch steuert, mit welcher Geschwindigkeit die
Gegenseite Blöcke senden darf. Die internationale Ingenieursorganisation IEEE sah die Notwendigkeit, für lokale
Netze auch den konkurrierenden Zugriff auf ein Übertragungsmedium zu regeln, was im OSI-Modell nicht
vorgesehen ist.
Nach IEEE ist Schicht 2 in zwei Unter-Schichten (sub layers) unterteilt: LLC (Logical Link Control) und MAC
(Media Access Control).
Hardware auf dieser Schicht: Bridge, Switch (Multiport-Bridge)
Das Ethernet-Protokoll beschreibt sowohl Schicht 1 als auch Schicht 2, wobei auf dieser als Zugriffskontrolle
CSMA/CD zum Einsatz kommt.
Protokolle und Normen, die auf anderen Schicht-2-Protokollen und -Normen aufsetzen: HDLC, SDLC, DDCMP,
IEEE 802.2 (LLC), ARP, RARP, STP
Protokolle und Normen, die direkt auf Schicht 1 aufsetzen: IEEE 802.11 (WLAN), IEEE 802.4 (Token Bus), IEEE
802.5 (Token Ring), FDDI
Schicht 1 – Physikalische Schicht
Die Bitübertragungsschicht (engl. Physical Layer) ist die unterste Schicht. Diese Schicht stellt mechanische,
elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physikalische Verbindungen zu aktivieren bzw.
deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Das können zum Beispiel elektrische Signale,
optische Signale (Lichtleiter, Laser), elektromagnetische Wellen (drahtlose Netze) oder Schall sein. Die für sie
verwendeten Verfahren bezeichnet man als übertragungstechnische Verfahren. Geräte und Netzkomponenten, die
der Bitübertragungsschicht zugeordnet werden, sind zum Beispiel die Antenne und der Verstärker, Stecker und
4
OSI-Modell
Buchse für das Netzkabel, der Repeater, der Hub, der Transceiver, das T-Stück und der Abschlusswiderstand
(Terminator).
Auf der Bitübertragungsschicht wird die digitale Bitübertragung auf einer leitungsgebundenen oder leitungslosen
Übertragungsstrecke bewerkstelligt. Die gemeinsame Nutzung eines Übertragungsmediums kann auf dieser Schicht
durch statisches Multiplexen oder dynamisches Multiplexen erfolgen. Dies erfordert neben den Spezifikationen
bestimmter Übertragungsmedien (zum Beispiel Kupferkabel, Lichtwellenleiter, Stromnetz) und der Definition von
Steckverbindungen noch weitere Elemente. Darüber hinaus muss auf dieser Ebene gelöst werden, auf welche Art
und Weise überhaupt ein einzelnes Bit übertragen werden soll.
Damit ist Folgendes gemeint: In Rechnernetzen werden heute Informationen zumeist in Form von Bitfolgen
übertragen. Selbstverständlich sind der physikalischen Übertragungsart selbst, zum Beispiel Spannungspulse in
einem Kupferkabel im Falle elektrischer Übertragung, oder Frequenzen und Amplituden elektromagnetischer Wellen
im Falle von Funkübertragung, die Werte 0 und 1 unbekannt. Für jedes Medium muss daher eine Codierung dieser
Werte gefunden werden, beispielsweise ein Spannungsimpuls von bestimmter Höhe oder eine Funkwelle mit
bestimmter Frequenz, jeweils bezogen auf eine bestimmte Dauer. Für ein spezifisches Netz müssen diese Aspekte
präzise definiert werden. Dies geschieht mit Hilfe der Spezifikation der Bitübertragungsschicht eines Netzes.
Hardware auf dieser Schicht: Modem, Hub, Repeater
Protokolle und Normen: V.24, V.28, X.21, RS 232, RS 422, RS 423, RS 499
Allgemeines
Das OSI-Referenzmodell wird oft herangezogen, wenn es um das Design von Netzprotokollen und das Verständnis
ihrer Funktionen geht. Auf der Basis dieses Modells sind auch Netzprotokolle entwickelt worden, die jedoch fast nur
in der öffentlichen Kommunikationstechnik verwendet werden, also von großen Netzbetreibern wie der Deutschen
Telekom. Im privaten und kommerziellen Bereich wird hauptsächlich die TCP/IP-Protokoll-Familie eingesetzt. Das
TCP/IP-Referenzmodell ist sehr speziell auf den Zusammenschluss von Netzen (Internetworking) zugeschnitten.
Die nach dem OSI-Referenzmodell entwickelten Netzprotokolle haben mit der TCP/IP-Protokollfamilie gemeinsam,
dass es sich um hierarchische Modelle handelt. Es gibt aber wesentliche konzeptionelle Unterschiede: OSI legt die
Dienste genau fest, die jede Schicht für die nächsthöhere zu erbringen hat. TCP/IP hat kein derartig strenges
Schichtenkonzept wie OSI. Weder sind die Funktionen der Schichten genau festgelegt noch die Dienste. Es ist
erlaubt, dass eine untere Schicht unter Umgehung zwischenliegender Schichten direkt von einer höheren Schicht
benutzt wird. TCP/IP ist damit erheblich effizienter als die OSI-Protokolle. Nachteil bei TCP/IP ist, dass es für viele
kleine und kleinste Dienste jeweils ein eigenes Netzprotokoll gibt. OSI hat dagegen für seine Protokolle jeweils
einen großen Leistungsumfang festgelegt, der sehr viele Optionen hat. Nicht jede kommerziell erhältliche
OSI-Software hat den vollen Leistungsumfang implementiert. Daher wurden OSI-Profile definiert, die jeweils nur
einen bestimmten Satz von Optionen beinhalten. OSI-Software unterschiedlicher Hersteller arbeitet zusammen,
wenn dieselben Profile implementiert sind.
Zur Einordnung von Kommunikationsprotokollen in das OSI-Modell siehe auch:
• AppleTalk
• IPX Internetwork Packet Exchange
Das Referenzmodell für die Telekommunikation
Das Konzept des OSI-Modells stammt aus der Datenwelt, die immer Nutzdaten (in Form von Datenpaketen)
transportiert. Um die Telekommunikationswelt auf dieses Modell abzubilden waren Zusätze erforderlich. Diese
Zusätze berücksichtigen, dass in der Telekommunikation eine von den Datenströmen getrennte Zeichengabe für den
Verbindungsauf- und -abbau vorhanden ist, und dass in der Telekommunikation die Geräte und Einrichtungen mit
Hilfe eines Management-Protokolls von Ferne konfiguriert, überwacht und entstört werden. ITU-T hat für diese
5
OSI-Modell
Zusätze das OSI-Modell um zwei weitere Protokoll-Stacks erweitert und ein generisches Referenzmodell
standardisiert (ITU-T I.322). Die drei Protokoll-Stacks werden bezeichnet als
• Nutzdaten (User Plane)
• Zeichengabe (Control Plane)
• Management (Management Plane)
Jede dieser „Planes“ ist wiederum nach OSI in sieben Schichten strukturiert.
Standardisierung
Das genormte Referenzmodell wird in der ISO weiterentwickelt. Der aktuelle Stand ist in der Norm ISO/IEC
7498-1:1994 nachzulesen. Das technische Komitee „Information Processing Systems“ hatte sich das Ziel gesetzt,
informationsverarbeitende Systeme verschiedener Hersteller zur Zusammenarbeit zu befähigen. Daher kommt die
Bezeichnung „Open Systems Interconnection“.
An der Arbeit im Rahmen der ISO nahm auch der Ausschuss Offene Kommunikationssysteme des DIN teil, der dann
den ISO-Standard auch als deutsche Industrienorm in der englischen Originalfassung des Textes übernahm. Auch
ITU-T übernahm ihn: In einer Serie von Standards X.200, X.207, … sind nicht nur das Referenzmodell, sondern
auch die Services und Protokolle der einzelnen Schichten spezifiziert.
Weitere Bezeichnungen für das Modell sind ISO/OSI-Modell, OSI-Referenzmodell, OSI-Schichtenmodell oder
7-Schichten-Modell
Standardisierungsdokumente:
• ISO 7498-1, textgleich mit DIN ISO 7498, hat den Titel Information technology – Open Systems Interconnection
– Basic Reference Model: The basic model.
• ITU-T X.200, X.207, …
Analogie
Das OSI-Modell lässt sich durch folgende Analogie verständlicher machen:
Ein Firmenmitarbeiter möchte seinem Geschäftspartner, der eine andere Sprache spricht, eine Nachricht senden. Der
Mitarbeiter ist mit dem Anwendungsprozess, der die Kommunikation anstößt, gleichzusetzen. Er spricht die
Nachricht auf ein Diktiergerät. Sein Assistent bringt die Nachricht auf Papier und übersetzt diese in die
Fremdsprache. Der Assistent wirkt somit als Darstellungsschicht. Danach gibt er die Nachricht an den Lehrling, der
den Versand der Nachricht verwaltungstechnisch abwickelt und damit die Sitzungsschicht repräsentiert. Der
Hauspostmitarbeiter (gleich Transportschicht) bringt den Brief auf den Weg. Dazu klärt er mit der
Vermittlungsschicht (gleich Briefpost), welche Übertragungswege bestehen, und wählt den geeigneten aus. Der
Postmitarbeiter bringt die nötigen Vermerke auf den Briefumschlag an und gibt ihn weiter an die Verteilstelle, die
der Sicherungsschicht entspricht. Von dort gelangt der Brief zusammen mit anderen in ein Transportmittel wie LKW
und Flugzeug und nach eventuell mehreren Zwischenschritten zur Verteilstelle, die für den Empfänger zuständig ist.
Auf der Seite des Empfängers wird dieser Vorgang nun in umgekehrter Reihenfolge durchlaufen, bis der
Geschäftspartner die Nachricht schließlich in übersetzter Sprache auf ein Diktiergerät gesprochen vorfindet.
Diese grobe Analogie zeigt allerdings nicht auf, welche Möglichkeiten der Fehlerüberprüfung und -behebung das
OSI-Modell vorsieht, da diese beim Briefversand nicht bestehen.
6
OSI-Modell
Merksprüche
Es gibt einige Eselsbrücken/Informatik-Merksprüche zu den Namen der einzelnen OSI-Schichten, welche gerne zum
einfacheren Merken verwendet werden.
Wohl mitunter einer der populärsten Sprüche lautet „Please Do Not Throw Salami Pizza Away“ (Physical Layer,
Data Link Layer, usw.), eine deutsche Variante ist „Alle deutschen Schüler trinken verschiedene Sorten Bier“
(Anwendungsschicht, Darstellungsschicht, …). Eine weitere Variante lautet „All People Seem To Need Data
Processing“ (Application Layer, Presentation Layer, …). Deutsche Variante: „Alle Priester Saufen Tequila Nach Der
Predigt“
Satirische Erweiterung
Unter IT-Fachleuten wird das OSI-Modell auf eine, eigentlich nicht existierende achte Schicht erweitert. Spricht man
von einem Problem auf dem OSI-Layer 8, ist damit der Benutzer selbst gemeint, der direkt nach der letzten
tatsächlichen, der siebten Schicht, folgt. Selten wird auch noch die neunte Schicht erwähnt, womit die "religiöse"
Schicht des Modells gemeint ist.
Siehe auch
•
•
•
•
•
•
•
•
•
Datenkapselung (Netzwerktechnik)
DoD Standard Internet Protocol
Interface Control Information
IP-Adresse
IP-Paket
Mobile IP
Protokollstapel
Service Access Point
Protocol Data Unit
Literatur
• Gerd Siegmund: Grundlagen der Vermittlungstechnik. R. v. Decker; Heidelberg; 1992, ISBN 3-7685-4892-9
• P. Stahlknecht, U. Hasenkamp: Einführung in die Wirtschaftsinformatik. Springer; Berlin; 2002, 10. Aufl.,ISBN
3-540-41986-1
• Andrew S. Tanenbaum: Computernetzwerke. Pearson Studium; München; 2003
• Günter Müller, Torsten Eymann, Michael Kreutzer: Telematik- und Kommunikationssysteme in der vernetzten
Wirtschaft. Oldenbourg; München, Wien; 2003, ISBN 3-4862-5888-5
• Roland Bauch: Netzwerke - Grundlagen. Herdt-Verlag; 6. Ausgabe, 1. Aktualisierung, Dezember 2009
7
OSI-Modell
8
Weblinks
• Das OSI-Referenzmodell [2]
• ISO/IEC standard 7498-1:1994 [3] (ZIP Format) mit PDF, 7,3 MB (englisch, dazugehörige Lizenzvereinbarung
[4]
)
• ITU-T X.200 (the same contents as from ISO) [5] (englisch)
• Grundlagen Computernetze: ISO-Referenzmodell für die Datenkommunikation [6] – Skriptum auf Netzmafia.de
• OSI Reference Model—The ISO Model of Architecture for Open Systems Interconnection [7], Hubert
Zimmermann, IEEE Transactions on Communications, vol. 28, no. 4, April 1980, pp. 425 – 432. (PDF-Datei;
776 kB)
Referenzen
[1] Nach Tanenbaum heißt die Schicht Kommunikationssteuerungsschicht; Sitzungsschicht ist lediglich eine wörtliche Übersetzung und je nach
konkreter Implementierung missverständlich.
[2] http:/ / www. selflinux. org/ selflinux/ html/ osi. html
[3] http:/ / standards. iso. org/ ittf/ PubliclyAvailableStandards/ s020269_ISO_IEC_7498-1_1994(E). zip
[4] http:/ / standards. iso. org/ ittf/ licence. html
[5] http:/ / www. itu. int/ rec/ dologin_pub. asp?lang=e& id=T-REC-X. 200-199407-I!!PDF-E& type=items
[6] http:/ / www. netzmafia. de/ skripten/ netze/ netz0. html#0. 1
[7] http:/ / www. comsoc. org/ livepubs/ 50_journals/ pdf/ RightsManagement_eid=136833. pdf
Topologie (Rechnernetz)
Die Topologie bezeichnet bei einem Computernetz die
Struktur der Verbindungen mehrerer Geräte
untereinander, um einen gemeinsamen Datenaustausch
zu gewährleisten.
Die Topologie eines Netzes ist entscheidend für seine
Ausfallsicherheit: Nur wenn alternative Wege zwischen
den Knoten existieren, bleibt bei Ausfällen einzelner
Verbindungen die Funktionsfähigkeit erhalten. Es gibt
dann neben dem Arbeitsweg einen oder mehrere
Ersatzwege (oder auch Umleitungen).
Topologien: Ring, Mesh, Stern, vollvermascht; Linie/Reihe, Baum,
Bus
Die Kenntnis der Topologie eines Netzes ist außerdem nützlich zur Bewertung seiner Performance, sowie der
Investitionen und für die Auswahl geeigneter Hardware.
Es wird zwischen physikalischer und logischer Topologie unterschieden. Die physikalische Topologie beschreibt den
Aufbau der Netzverkabelung; die logische Topologie den Datenfluss zwischen den Endgeräten.
Topologien werden grafisch (nach der Graphentheorie) mit Knoten und Kanten dargestellt.
In großen Netzen findet man oftmals eine Struktur, die sich aus mehreren verschiedenen Topologien zusammensetzt.
Topologie (Rechnernetz)
Kennwerte
Durchmesser
Der Durchmesser einer Topologie beschreibt die maximale direkte Entfernung zwischen zwei Knoten in Hops.
Damit ist er ein direktes Maß für die zu erwartenden maximalen Transferzeiten, d. h. je größer der Durchmesser,
desto größer die Transferzeit im ungünstigsten Fall.
Grad
Der Grad einer Topologie gibt die Anzahl der Links pro Knoten an. Diese kann für jeden Knoten gleich oder
verschieden sein. Haben alle Knoten einer Topologie den gleichen Grad, so ist die Topologie regulär, was sich
vorteilhaft auf das Netzwerk auswirkt. Außerdem beschreibt der Grad indirekt, welche Kosten man zum Aufbau der
Topologie aufbringen muss. Je höher der Grad, desto höher die Kosten.
Bisektionsweite
Die Bisektionsweite gibt die minimale Anzahl von Links an, die durchschnitten werden müssen, um ein Netz mit N
Knoten in zwei Netze mit jeweils N/2 Knoten zu teilen. Damit ist sie ein Maß für die Leistungsfähigkeit eines
Netzes, da in vielen Algorithmen die Knoten der einen Netzhälfte mit den Knoten der anderen Hälfte
kommunizieren. Je niedriger also die Bisektionsweite, desto ungünstiger wirkt sich dies auf den Zeitbedarf für den
Datenaustausch zwischen beiden Netzhälften aus.
Symmetrie
Bei einer symmetrischen Topologie sieht das Netz von jedem Betrachtungspunkt (Knoten/Links) gleich aus, d. h. es
existieren für Knoten und/oder Kanten sogenannte Graphen-Automorphismen. Einfach gesprochen heißt dies, dass
sich Knoten und/oder Links in einem symmetrischen Netz gleich verhalten, egal welchen Knoten oder welchen Link
man betrachtet. Dies hat äußerst positive Auswirkungen (Vereinfachung) auf die Programmierung, die
Lastverteilung und das Routing, da es keine Spezialfälle zu betrachten gibt.
Skalierbarkeit
Die Skalierbarkeit gibt das kleinste Netzinkrement (Anzahl von Knoten und Links) an, um das man eine Topologie
erweitern kann, um vertretbaren Aufwand, keine Leistungseinbußen und die Beibehaltung topologietypischer
Eigenschaften nach der Erweiterung zu garantieren.
Konnektivität
Die Konnektivität gibt die minimale Anzahl von Knoten oder Links (Kanten- bzw. Knotenkonnektivität) an, die
durchtrennt werden müssen, damit das Netz als solches nicht mehr funktionstüchtig ist. Sie ist ein Maß für die
Anzahl der unabhängigen Wege, die es zwischen zwei verschiedenen Knoten geben kann. Damit beschreibt sie auch
die Ausfallsicherheit des Netzes, d.h. je höher die Konnektivität, desto ausfallsicherer ist das Netz.
9
Topologie (Rechnernetz)
10
Physikalische Topologien
Stern-Topologie
Bei Netzen in Stern-Topologie sind an einen zentralen Teilnehmer alle
anderen Teilnehmer mit einer Zweipunktverbindung angeschlossen.
Der zentrale Teilnehmer muss nicht notwendigerweise über eine
besondere Steuerungsintelligenz verfügen. In Transportnetzen ist das
generell nicht der Fall. In Computernetzen kann es eine spezialisierte
Einrichtung sein, zum Beispiel ein Hub oder Switch. Auch eine
Nebenstellenanlage ist gewöhnlich als Sternnetz aufgebaut: Die
Vermittlungsanlage ist der zentrale Knoten, an den die
Teilnehmerapparate sternförmig angeschlossen sind. In jedem Fall
bewirkt eine zentrale Komponente in einem Netz eine höhere
Ausfallwahrscheinlichkeit für die einzelnen Verbindungen: ein Ausfall
des zentralen Teilnehmers bewirkt unweigerlich den Ausfall aller
Verbindungsmöglichkeiten zur gleichen Zeit. Eine geläufige
Schutzmaßnahme bei Sternnetzen besteht darin, die zentrale
Komponente zu doppeln (Redundanz).
Jedes Endgerät ist mit dem Verteiler verbunden,
die Endgeräte untereinander sind nicht verbunden
Vorteile
•
•
•
•
•
•
•
•
Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzes.
Dieses Netz bietet hohe Übertragungsraten, wenn der Netzknoten ein Switch ist.
Leicht erweiterbar
Leicht verständlich
Leichte Fehlersuche
Kombinierte Telefon- / Rechnernetzverkabelung möglich
Sehr gute Eignung für Multicast-/Broadcastanwendungen
Kein Routing benötigt
Nachteile
• Durch Ausfall des Verteilers wird Netzverkehr unmöglich
• Niedrige Übertragungsrate bei vielen Hosts wenn ein Hub benutzt wird → Unterteilung des Netzes mit Switch ist
notwendig
Beispiele
• Telefonnetz
• Fast Ethernet (physisch)
• Token Ring (physisch)
Topologie (Rechnernetz)
Ring-Topologie
Bei der Vernetzung in Ring-Topologie werden jeweils zwei
Teilnehmer über Zweipunktverbindungen miteinander verbunden, so
dass ein geschlossener Ring entsteht. Die zu übertragende Information
wird von Teilnehmer zu Teilnehmer weitergeleitet, bis sie ihren
Bestimmungsort erreicht. Um Überschneidungen zu verhindern, sind
bei dieser Art der Vernetzung besondere Adressierungsverfahren nötig.
Da jeder Teilnehmer gleichzeitig als Repeater wirken kann (wenn
keine Splitter eingesetzt werden), können auf diese Art große
Entfernungen
überbrückt
werden
(bei
Verwendung
von
Lichtwellenleitern (LWL) im Kilometerbereich).
Bei einem Ausfall einer der Teilnehmer bricht das gesamte Netz
Jedes Endgerät ist mit genau zwei anderen
zusammen,
es
sei
denn,
die
Teilnehmer
beherrschen
verbunden
Protection-Umschaltung. In einem Ring mit Protection wird häufig der
Arbeitsweg in einer bestimmten Drehrichtung um den Ring geführt
(bspw. im Uhrzeigersinn), der Ersatzweg in der anderen Drehrichtung (im Beispiel gegen den Uhrzeigersinn).
Verwendung findet dieses Verfahren unter anderem auch bei Feldbussystemen auf Lichtwellenleiter-Basis.
Wird ein Ringleitungsverteiler (deutsch: RLV, engl: MAU=Media Access Unit) eingesetzt, wird damit der Ausfall
des gesamten Netzes bei Ausfall eines Endgerätes verhindert. Jedes Gerät ist dabei nur mit einem Kabel mit dem
RLV verbunden. Der RLV reicht die Daten dabei von einem Port zum nächsten weiter. Damit hat man technisch
eine Stern-, logisch aber eine Ring-Topologie. Auch die Verbindung mehrerer RLV ist möglich, wobei die
Ring-Topologie erhalten bleibt.
Eine Sonderform der Ringtopologie ist die Linientopologie, bei der es sich um einen „offenen Ring“ handelt, d. h.
der erste und der letzte Rechner sind nicht miteinander verbunden. Dieses System ist sehr einfach aufzubauen, aber
auch sehr anfällig, da der Ausfall eines Rechners die gesamte weitere Datenübertragung unmöglich macht.
Daten des (veralteten) IBM-Token-Ring:
•
•
•
•
•
•
•
Maximale Ringlänge 800 m
Computer dürfen maximal 100 m von der MAU entfernt sein
Übertragungsrate 4 oder 16 MBit/s
Aktive Topologie
Transportprotokoll ist Token passing
Zugriff ist deterministisch (bestimmter Zugriff)
Wird nur über MAC-Adressen angesprochen
Vorteile
•
•
•
•
•
•
•
Deterministische Rechnernetzkommunikation – Vorgänger und Nachfolger sind definiert
Alle Stationen arbeiten als Verstärker
Keine Kollisionen
Alle Rechner haben gleiche Zugriffsmöglichkeiten
Garantierte Übertragungsbandbreite
Skaliert sehr gut, Grad bleibt bei Erweiterung konstant
Reguläre Topologie, daher leicht programmierbar
11
Topologie (Rechnernetz)
Nachteile
• Niedrige Bisektionsweite und Konnektivität, d. h. einerseits, dass der Ausfall eines Endgerätes dazu führt, dass
die gesamte Netzkommunikation unterbrochen wird (Ausnahme bei Protection-Umschaltung – siehe: FDDI). Das
stimmt bei neuen Karten allerdings nicht mehr, da jede Karte diese Protection-Umschaltung beherrscht.
Andererseits gibt es wenig Alternativwege, was im Falle von hohen Lastzuständen auf einem Ringabschnitt zu
Engpässen führen kann
• Teure Komponenten
• Darf/kann nicht für kombinierte Rechnernetz-/Telefonverkabelung eingesetzt werden
• Relativ hoher Durchmesser, d. h. hohe Latenzen zu entfernten Knoten
• Hoher Verkabelungsaufwand
• Datenübertragungen können leicht abgehört (Stichwort: Sniffer) werden
Beispiele
• Token Ring (logisch)
• FDDI (physisch)
In der Theorie sieht man oft, dass die physikalische Ringstruktur dem logischen Aufbau folgt, um Leitungslängen
und damit Kosten zu sparen, dies geschieht jedoch in der Regel auf Kosten der Flexibilität bei Erweiterungen.
Bus-Topologie
Bei einer Bus-Topologie (Linien- oder Strangtopologie) sind alle
Geräte direkt mit demselben Übertragungsmedium, dem Bus
verbunden. Es gibt keine aktiven Komponenten zwischen den Geräten
und dem Medium. Das Übertragungsmedium ist dabei bei Systemen
mit einer kleineren physikalischen Ausdehnung oft direkt auf einer
Leiterplatte realisiert, und sonst als Kabel oder Kabelbündel. Ein
Beispiel für ein Netzwerk mit Bus-Topologie ist 10 Mbit/s Ethernet. In
der Variante Thin Ethernet gibt es ein einziges Kabel, welches in
Alle Endgeräte sind an den Bus angeschlossen
Segmente unterteilt ist. Der Anschluss zwischen den Geräten (also
Netzkarten) und den Segmenten des Kabels erfolgt über T-Stücke.
Abschlusswiderstände an den Enden des Kabels dienen der Verhinderung von Reflexionen.
Bei der Bus-Topologie muss sichergestellt werden, dass immer nur ein Gerät zum selben Zeitpunkt Signale auf das
Übertragungsmedium treibt. Dies kann durch eine zentrale Einheit, den sogenannten Bus-Arbiter geregelt werden.
Bevor ein Gerät treiben darf, muss es über eine separate Leitung eine entsprechende Anfrage an den Bus-Arbiter
stellen. Auch Zeitscheiben-Verfahren können eingesetzt werden. Eine zentrale Regelung ist aber gerade bei
dynamischen Netzwerken wie Computernetzwerken oft unpraktikabel. Daher werden bei diesen Netzwerken
gleichzeitige Zugriffe erkannt und die entstehenden Probleme aufgelöst. Ein oft benutztes Verfahren ist
beispielsweise CSMA/CD.
12
Topologie (Rechnernetz)
13
Vorteile
•
•
•
•
Der Ausfall eines Gerätes hat für die Funktionalität des Netzwerkes keine Konsequenzen
Nur geringe Kosten, da nur geringe Kabelmengen erforderlich sind
Einfache Verkabelung und Netzerweiterung
Es werden keine aktiven Netzwerkkomponenten benötigt
Nachteile
• Datenübertragungen können leicht abgehört (Stichwort: Sniffer) werden
• Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus (defektes Kabel) blockiert den gesamten
Netzstrang
• Es kann zu jedem Zeitpunkt immer nur eine Station Daten senden. Währenddessen sind alle anderen Sender
blockiert (Datenstau)
• Bei Bussen, die Kollisionen zulassen und auf eine nachträgliche Behebung setzen, kann das Medium nur zu
einem kleinen Teil ausgelastet werden, da bei höherem Datenverkehr überproportional viele Kollisionen auftreten
Beispiele
• 10BASE5 (physisch)
• 10BASE2 (physisch)
• Profibus
Baum-Topologie
Baumtopologien sind dadurch gekennzeichnet, dass sie eine Wurzel
(der erste bzw. obere Knoten) haben, von der eine oder mehrere
Kanten (Links) ausgehen. Diese führen weiterhin zu einem Blatt
(Endknoten) oder rekursiv zu Wurzeln weiterer Bäume (siehe auch
Baum (Graphentheorie)). Technisch gesehen ist die Baum-Topologie
eine Netztopologie, bei der mehrere Netze der Sterntopologie
hierarchisch miteinander verbunden sind. Hierbei müssen
Verbindungen zwischen den Verteilern (Hub, Switch) mittels eines
Uplinks hergestellt werden. Häufig wird diese Topologie in großen
Gebäuden eingesetzt.
Jedes Endgerät ist mit dem Verteiler verbunden,
die Verteiler untereinander sind verbunden
Vorteile
•
•
•
•
Der Ausfall eines Endgeräts hat keine Konsequenzen
Strukturelle Erweiterbarkeit
Große Entfernungen realisierbar (Kombination)
Gute Eignung für Such- und Sortieralgorithmen
Nachteile
• Bei Ausfall eines Verteilers (Wurzel) ist der ganze davon ausgehende (Unter)Baum des Verteilers „tot“
• Zur Wurzel hin kann es bedingt durch die für Bäume definierte Bisektionsweite von 1 zu Engpässen kommen, da
zur Kommunikation von der einen unteren Baumhälfte in die andere Hälfte immer über die Wurzel gegangen
werden muss
• Bäume haben mit zunehmender Tiefe (=Anzahl der zu gehenden Links von der Wurzel bis zu einem Blatt) einen
sehr hohen Durchmesser. Dies führt in Verbindung mit der Bisektionsweite zu schlechten Latenzeigenschaften
Topologie (Rechnernetz)
bei klassischen Bäumen
Um diesen doch recht gravierenden Nachteilen entgegenzuwirken, werden in der Praxis eine Vielzahl von
Baumvariationen verwendet.
k-Baum
Der k-Baum ist soweit ein klassischer Baum, von jeder Wurzel gehen aber k Kanten aus. Dadurch kann man z.B. im
Vergleich zu binären Bäumen eine geringere Tiefe und somit geringere Latenzzeiten erreichen. Nachteilig ist
allerdings die höhere Komplexität der Wurzelelemente (Grad k).
Ringerweiterter Baum
Ein ringerweiterter Baum ist ein normaler Binär- oder k-Baum, dessen Blätter jedoch auf jeweils der gleichen
Ebene zu einem Ring gekoppelt wurden (sog. horizontale Ringe). Dabei kann man entweder die Blätter aller Ebenen
zu Ringen koppeln, oder nur die bestimmter (meist tiefer gelegenen) Ebenen. Dies führt zu einer Entlastung der
Wurzelelemente oberer Ebenen, da Knoten einer Ebene jetzt quasi lokal kommunizieren können, ohne vorher ein
paar Ebenen aufwärts und dann wieder abwärts gehen zu müssen. In der Praxis koppelt man in der Regel nur einige
Knoten einer Ebene (z.B. die beiden äußersten und die mittleren), zu einem sog. unterbrochenen Ring. Dieser hat
hier den Vorteil, dass er weniger aufwändig, als ein vollständiger Ring ist, dabei aber tlw. noch oben genannte
Vorteile bietet. Er ist quasi eine Kompromisslösung.
Hyperbaum
Der Hyperbaum funktioniert nach dem gleichen Prinzip, wie der ringerweiterte Baum, die zusätzlichen
Verbindungen sind jedoch nicht auf die Horizontale beschränkt, sondern verbinden Knoten verschiedener Ebenen
miteinander. Dies bedingt jedoch ein relativ komplexes Routing.
Fetter Baum
Der Fette Baum oder englisch fat tree versucht das Problem der geringen Bisektionsweite zu lösen. Dies wird durch
gesteigerte Bandbreite in Richtung Wurzel erreicht, etwa durch mehrere parallel verlaufende Links vom
Wurzelknoten zu den unteren Ebenen. Dies behebt den Nachteil, dass die Wurzel des Baumes zum Flaschenhals
werden kann, lässt den hohen Durchmesser eines Baumes jedoch unberührt.
Vermaschtes Netz
In einem vermaschten Netz ist jedes Endgerät mit einem oder mehreren
anderen Endgeräten verbunden. Wenn jeder Teilnehmer mit jedem
anderen Teilnehmer verbunden ist, spricht man von einem vollständig
vermaschten Netz.
Bei Ausfall eines Endgerätes oder einer Leitung ist es im Regelfall
möglich, durch Umleiten (Routing) der Daten weiter zu
kommunizieren.
Vorteile
Die Endgeräte sind miteinander verbunden
• Sicherste Variante eines Rechnernetzes
• Bei Ausfall eines Endgerätes ist durch Umleitung die
Datenkommunikation weiterhin möglich (hohe Konnektivität)
• Sehr leistungsfähig durch hohe Bisektionsweite, niedrigen Durchmesser (bei vollvermaschten Netzen konstant bei
1)
• vollvermaschte Netze benötigen kein Routing, da es nur Direktverbindungen gibt
14
Topologie (Rechnernetz)
Nachteile
• Viel Kabel ist notwendig; auch bei nicht vollständig vermaschten Rechnernetzen sehr aufwändig (in der Regel
hoher Grad)
• Sehr hoher Energieverbrauch
• Vergleichsweise komplexes Routing nötig für nicht vollvermaschte Netze, da diese dann nicht regulär und nicht
symmetrisch sind, was viele Spezialfälle hervorruft
Zell-Topologie
Die Zell-Topologie kommt hauptsächlich bei drahtlosen Netzen zum Einsatz. Eine Zelle ist der Bereich um eine
Basisstation (z.B. Wireless Access Point), in dem eine Kommunikation zwischen den Endgeräten und der
Basisstation möglich ist.
Vorteile
• Keine Kabel nötig
• Keine Störung durch Ausfall von Endgeräten
Nachteile
• Äußerst störanfällig und begrenzte Reichweite
• Sehr unsicher, da jeder von Außen darauf zugreifen kann (Verschlüsselung notwendig)
Beispiele
• IEEE 802.11 (Wireless LAN)
• GSM
• Bluetooth
Logische Topologie
Die logische Topologie von Rechnernetzen kann von der physischen abweichen. So kann Ethernet physisch als Stern
oder als Bus aufgebaut sein – logisch gesehen ist es eine Bus-Topologie, da der Datenfluss von einem Endgerät
gleichzeitig zu allen anderen Endgeräten erfolgt. Token Ring wird physisch als Stern über einen
Ringleitungsverteiler (MSAU) realisiert, ist jedoch eine logische Ring-Topologie, da der Datenfluss logisch gesehen
von Endgerät zu Endgerät läuft. ARCNET wird physisch als Baum über mehrere aktive und passive Hubs aufgebaut,
der Datenfluss erfolgt aber ebenfalls von Endgerät zu Endgerät und ist somit logisch eine Ring-Topologie. Die
logische Topologie eines WLANs ist die Bus-Topologie. (Siehe auch VLAN).
15
Ethernet
16
Ethernet
Ethernet im TCP/IP‑Protokollstapel:
Anwendung HTTP IMAP SMTP DNS …
Transport
TCP
UDP
Internet
IP (IPv4, IPv6)
Netzzugang
Ethernet
Ethernet im AppleTalk-Protokollstapel (EtherTalk)
Anwendung
AFP ADSP
Management ZIP ASP
Transport
Internet
Netzzugang
NBP RTMP
AEP
ATP
DDP
ELAP
AARP
Ethernet
Ethernet [ˈi:θənɛt] ist eine Technik für ein kabelgebundenes Datennetz, das ursprünglich für lokale Datennetze
(LANs) gedacht war und daher auch als LAN-Technik bezeichnet wird. Sie ermöglicht den Datenaustausch in Form
von Datenpaketen zwischen den in einem lokalen Netz (LAN) angeschlossenen Geräten (Computer, Drucker und
dergleichen). Derzeit sind Übertragungsraten von 10 Megabit/s, 100 Megabit/s (Fast Ethernet), 1 Gigabit/s (Gigabit
Ethernet) bis 10 Gigabit/s spezifiziert. In seiner traditionellen Ausprägung erstreckt sich das LAN dabei nur über ein
Gebäude, heutzutage verbindet Ethernet per Glasfaser auch Geräte über weite Entfernungen hinweg.
Ethernet umfasst Festlegungen für Kabeltypen und Stecker sowie für Übertragungsformen (Signale auf der
Bitübertragungsschicht, Paketformate). Im OSI-Modell ist mit Ethernet sowohl die physikalische Schicht (OSI
Layer 1) als auch die Data-Link-Schicht (OSI Layer 2) festgelegt. Ethernet entspricht weitestgehend der IEEE-Norm
802.3. Es wurde ab den 1990ern zur meistverwendeten LAN-Technik und hat andere LAN-Standards wie Token
Ring verdrängt oder, wie im Falle von ARCNET in Industrie- und Fertigungsnetzen oder FDDI in hoch verfügbaren
Netzwerken, zu Nischenprodukten für Spezialgebiete gemacht. Ethernet kann die Basis für Netzwerkprotokolle,
z. B. AppleTalk, DECnet, IPX/SPX oder TCP/IP, bilden.
Geschichte
Ethernet wurde ursprünglich am Xerox Palo Alto Research Center (PARC) entwickelt. Eine weitverbreitete
Geschichte besagt, dass Ethernet 1973 erfunden wurde, als Robert Metcalfe ein Memo über das Potenzial von
Ethernet an seine Vorgesetzten schrieb. Er leitete das Protokoll von dem an der Universität von Hawaii entwickelten
funkbasierten ALOHAnet ab. Daher auch der Name Ethernet (englisch für „Äther“, der nach historischen Annahmen
das Medium zur Ausbreitung von (Funk-)Wellen wäre). Metcalfe selbst sagt, dass Ethernet über mehrere Jahre
entwickelt worden sei und sich daher kein Anfangszeitpunkt festmachen ließe.
Ursprünglich war es also ein firmenspezifisches und nicht standardisiertes Produkt. Diese erste Version des Ethernet
arbeitete noch mit 3 Mbit/s. 1976 veröffentlichten Metcalfe und sein Assistent David Boggs einen Artikel[1] mit dem
Titel Ethernet: Distributed Packet-Switching For Local Computer Networks.
Ethernet
Robert Metcalfe verließ Xerox 1979, um die Nutzung von Personal Computern und LANs zu fördern, und gründete
die Firma 3Com. Er überzeugte DEC, Intel und Xerox, mit ihm zusammenzuarbeiten, um Ethernet zum Standard zu
machen. Ihre erste Ethernet-Version 1 wurde ab 1980 vom IEEE (Institute of Electrical and Electronics Engineers) in
der Arbeitsgruppe 802 weiterentwickelt. Ursprünglich war nur ein LAN-Standard für Übertragungsraten zwischen 1
und 20 Mbit/s geplant. Ebenfalls 1980 kam noch eine sogenannte „Token-Access-Methode“ hinzu. Ab 1981
verfolgte das IEEE drei verschiedene Techniken: CSMA/CD (802.3), Token Bus (802.4) und Token Ring (802.5),
wovon die letzten beiden bald in einer wahren Flut von Ethernet-Produkten untergingen. 3Com wurde dabei ein
großes Unternehmen.
Die Arbeiten am Cheapernet-Standard (10BASE2) wurden im Juni 1983 veröffentlicht. Zur gleichen Zeit begann die
Arbeit an den Spezifikationen für Ethernet-on-Broadband (10Broad36) und für das StarLAN (1BASE5). Als 1985
der Ethernet-Standard auch als internationaler Standard ISO/DIS 8802/3 veröffentlicht wurde, wurde er binnen
kurzer Zeit von über 100 Herstellerfirmen unterstützt. 1986 begannen einige kleinere Firmen mit der Übertragung
von Daten im Ethernet-Format auf Vierdrahtleitungen aus dem Telefonbereich (CAT-3). Danach verstärkte das IEEE
seine Aktivitäten in den Gebieten Ethernet-on-Twisted Pair, was 1991 zum Standard für 10BASE-T wurde, sowie
Ethernet auf Glasfaserleitungen, was 1992 zu den 10BASE-F-Standards (F für Fibre-Optics) führte. Mitte der 1990er
Jahre kam es zu einem Tauziehen um den Nachfolge-Standard; auf der einen Seite standen AT&T und HP, die eine
technisch elegantere Lösung nach IEEE 802.12 (100BASE-VG) anstrebten, auf der anderen Seite standen die
Hersteller der Fast Ethernet Alliance, bestehend aus ca. 35 namhaften Firmen wie Bay Networks, 3Com, Intel, SUN,
Novell usw., die 100 Mbit/s nach dem altbewährten IEEE-802.3-Standard propagierten.
Letztendlich wurde 1995 der 100 Mbit/s-Standard für Ethernet auf Bestreben der Fast Ethernet Alliance gemäß
IEEE 802.3u verabschiedet, etwa gleichzeitig mit dem Standard für ein Wireless-LAN mit der Bezeichnung 802.11.
Inzwischen nehmen die Arbeiten am 10-Gigabit-Ethernet und am Ethernet in the First Mile (EFM) statt des rein
lokalen Betriebs bereits Universitäts- und Stadtnetze ins Visier.
In der Form des Industrial Ethernet findet der Ethernet-Verkabelungsstandard heutzutage immer mehr auch in
industriellen Fertigungsanlagen Anwendung. Die weltweite Vernetzung und die dadurch wachsenden Anforderungen
an die Datenübertragung – nicht nur für berufliche, sondern auch für private Zwecke – hat dazu geführt, dass auch in
Privatgebäuden und sogar Kreuzfahrtschiffen leistungsfähige Netzwerke installiert werden.
Bitübertragungsschicht
Ethernet basiert auf der Idee, dass die Teilnehmer eines LANs Nachrichten durch Hochfrequenz übertragen,
allerdings nur innerhalb eines gemeinsamen Leitungsnetzes. Jede Netzwerkschnittstelle hat einen global eindeutigen
48-Bit-Schlüssel, der als MAC-Adresse bezeichnet wird. Das stellt sicher, dass alle Systeme in einem Ethernet
unterschiedliche Adressen haben. Ethernet überträgt die Daten auf dem Übertragungsmedium dabei im sogenannten
Basisbandverfahren, d. h. in digitalem Zeitmultiplex.
CSMA/CD-Algorithmus
→ Hauptartikel: Carrier Sense Multiple Access/Collision Detection
Ein Algorithmus mit dem Namen „Carrier Sense Multiple Access with Collision Detection“ (CSMA/CD) regelt den
Zugriff der Systeme auf das gemeinsame Medium. Es ist eine Weiterentwicklung des ALOHAnet-Protokolls, das in
den 1960er-Jahren auf Hawaii zum Einsatz kam.
In der Praxis funktioniert dieser Algorithmus bildlich wie eine Party, auf der alle Gäste ein gemeinsames Medium
(die Luft) benutzen, um miteinander zu sprechen. Bevor sie zu sprechen beginnen, warten sie höflich darauf, dass der
andere Gast zu reden aufgehört hat. Wenn zwei Gäste zur gleichen Zeit zu sprechen beginnen, stoppen beide und
warten für eine kurze, zufällige Zeitspanne, bevor sie einen neuen Anlauf wagen.
17
Ethernet
Die Stelle, die Daten senden möchte, lauscht also auf dem Medium (Carrier Sense), ob es bereits belegt ist und
sendet erst, wenn die Leitung frei ist. Da zwei Stellen gleichzeitig zu senden anfangen können, kann es trotzdem zu
Kollisionen kommen, die dann festgestellt werden (Collision Detection), woraufhin beide Stellen sofort mit dem
Senden aufhören und eine zufällige Zeit warten, bis sie einen erneuten Sendeversuch starten.
Damit die Kollision festgestellt und eine Sendewiederholung initiiert werden kann, müssen die Datenframes
abhängig von der Leitungslänge eine bestimmte Mindestlänge haben. Diese ergibt sich aus der physikalischen
Signalausbreitungsgeschwindigkeit und der Übertragungsrate. Bei einer Übertragungsrate von 10 Mbit/s und einer
maximalen Entfernung von 2,5 km zwischen zwei Stationen ist eine Mindestlänge von 64 Byte (14 Byte Header,
46 Byte Nutzdaten, 4 Byte CRC) vorgeschrieben. Kleinere Datenframes müssen entsprechend aufgefüllt werden. Für
eine Übertragungsrate mit 100 Mbit/s sind eine maximale Segmentlänge von 100 m sowie vier Repeater erlaubt.
Damit können zwei Stationen bis zu einer Distanz von 500 m direkt verbunden werden. Ab Gigabit Ethernet
(1.000 Mbit/s) ist eine minimale Framegröße von 520 Byte vorgeschrieben, um noch eine sinnvolle physische
Netzwerkgröße zu erlauben.
Auch wenn die Norm IEEE 802.3 den Namen „CSMA/CD“ im Titel hat, spielt diese Form der Kollisionsauflösung
heute nur mehr in geringem Maße eine Rolle. Die meisten Netzwerke werden heute im Vollduplexmodus betrieben,
bei dem Switches für die Zugriffsauflösung sorgen und keine Kollisionen mehr entstehen können. Trotzdem blieb
das Frame-Format, insbesondere der Frame-Header und die für die Kollisionserkennung vorgeschriebene minimale
Frame-Länge, bis hinauf zu 10-GBit-Ethernet, unverändert.
Broadcast und Sicherheit
In den ersten Ethernetimplementierungen wurde die gesamte Kommunikation über einen gemeinsamen Bus, der in
Form eines Koaxialkabels realisiert war, abgewickelt. An diesen wurden alle Arbeitsstationen per T-Stück (ein
Invasivstecker, auch Vampirklemme, Vampirabzweige oder Vampire Tap genannt) angeschlossen. Jede Information,
die von einem Computer gesendet wurde, wurde auch von allen empfangen. Die über Ethernet verbundenen Geräte
müssen ständig Informationen ausfiltern, die nicht für sie bestimmt sind.
Diese Tatsache kann genutzt werden, um Broadcast- (deutsch: Rundruf)-Nachrichten an alle angeschlossenen
Systeme zu senden. Bei TCP/IP beispielsweise verwendet das ARP-Protokoll einen derartigen Mechanismus für die
Auflösung der Schicht-2-Adressen. Diese Tatsache ist auch ein Sicherheitsproblem von Ethernet, da ein Teilnehmer
mit bösen Absichten den gesamten Datenverkehr auf der Leitung mitprotokollieren kann. Eine mögliche Abhilfe ist
der Einsatz von Kryptographie (Verschlüsselung) auf höheren Protokollebenen. Die Vertraulichkeit der
Verkehrsbeziehungen (wer tauscht mit wem in welchem Umfang wann Daten aus?) ist aber so nicht zu schützen.
Der Einsatz von Hubs zur Bildung von Multi-Segment-Ethernet-Netzen ändert hier nichts, weil alle Datenpakete in
alle Segmente repliziert werden.
In moderneren Ethernetnetzen wurden zur Aufteilung der Broadcast-Domänen zunächst Bridges, heute Switches
eingesetzt. Durch diese wird ein Ethernet in Segmente zerlegt, in denen jeweils nur eine Untermenge an Endgeräten
zu finden ist. Werden ausschließlich Switches verwendet, so kann netzweit im Full-Duplex Modus kommuniziert
werden, das ermöglicht das gleichzeitige Senden und Empfangen für jedes Endgerät. Über Switches werden
Datenpakete in der Regel direkt vom Sender zum Empfänger befördert – unbeteiligten Teilnehmern wird das Paket
nicht zugestellt. Broadcast- (deutsch: Rundruf-) und Multicast-Nachrichten hingegen werden an alle
angeschlossenen Systeme gesendet.
Das erschwert das Ausspionieren und Mithören, der Sicherheitsmangel wird durch die Einrichtung einer
„geswitchten“ Umgebung allerdings nur verringert und nicht behoben. Zusätzlich zu den Broadcast-Meldungen
werden auch die jeweils ersten Pakete nach einer Sendepause – dann, wenn der Switch die Ziel-MAC-Adresse
(noch) nicht kennt – an alle angeschlossenen Systeme gesendet. Dieser Zustand kann auch böswillig durch
MAC-Flooding herbeigeführt werden. Pakete können auch böswillig durch MAC-Spoofing umgeleitet werden.
18
Ethernet
Die Sicherheit des Betriebs im Sinne der störungsfreien Verfügbarkeit von Daten und Diensten beruht auf dem
Wohlverhalten aller angeschlossenen Systeme. Beabsichtigter oder versehentlicher Missbrauch muss in einer
Ethernetumgebung durch Analyse des Datenverkehrs aufgedeckt werden (LAN-Analyse). Switches stellen vielfach
statistische Angaben und Meldungen bereit, die Störungen frühzeitig erkennbar werden lassen bzw. Anlass geben zu
einer detaillierteren Analyse.
Verbesserungen
Ethernet in seinen frühen Ausprägungen (z. B. 10BASE5, 10BASE2) mit einem von mehreren Geräten gemeinsam
als Übertragungsmedium genutzten Kabel (shared medium) funktioniert gut, solange das Verkehrsaufkommen
relativ zur nominalen Bandbreite niedrig ist. Da die Chance für Kollisionen proportional mit der Anzahl der Sender
(englisch „transmitter“) und der zu sendenden Datenmenge ansteigt, tritt oberhalb von 50 % Auslastung vermehrt ein
als Congestion (Verstopfung) bekanntes Phänomen auf, wobei regelrechte Staus entstehen und eine vernünftige
Arbeit mit dem Netzwerk nicht mehr möglich ist. Um dieses Problem zu lösen und die verfügbare Bandbreite zu
maximieren, wurde das Switched Ethernet entwickelt. Im Switched Ethernet werden Hubs durch Switching Hubs
(Switches) ersetzt, die die Collision Domain in mehrere kleinere Collision Domains (meist eine pro Peer) zerteilen,
was die Anzahl an Kollisionen reduziert bzw. Kollisionen gänzlich vermeidet. Bei Verwendung von Switches ist
auch eine Kommunikation im Vollduplexmodus möglich, d. h. Daten können gleichzeitig gesendet und empfangen
werden. Für Vollduplexbetrieb ist aber eine entsprechend fähige Bitübertragungsschicht notwendig.
Ethernet flow control
Ethernet flow control (Flusskontrolle) ist ein Mechanismus, welcher die Datenübertragung bei Ethernet temporär
stoppt. In CSMA/CD Netzen konnte auf diese spezielle Signalisierung verzichtet werden, denn hier ist die
Signalisierung einer Kollision praktisch gleichbedeutend mit einem Stopp- oder Pausen-Signal.
Da seit Fast-Ethernet und der Einführung von Switchen die Datenübertragung aber praktisch nur noch kollisionsfrei
im Vollduplex-Modus stattfindet, und damit auf CSMA/CD Techniken verzichtet wird, ist eine zusätzliche
Flusskontrolle erforderlich, welche es einer Station (beispielsweise bei Überlastung) ermöglicht ein Signal zu geben,
dass sie zur Zeit keine weiteren Pakete zugesandt haben möchte. Hierzu wurde die flow control Technik eingeführt.
Mit ihr kann eine Station den Gegenstellen signalisieren, eine Sendepause einzulegen und vermeidet so, dass Pakete
(zumindest teilweise) verworfen werden könnten. Die Station schickt hierzu einem Absender (eine MAC-Adresse)
oder an alle Stationen (Broadcast) ein PAUSE-Paket mit einer gewünschten Wartezeit.
Formate der Ethernet-Datenübertragungsblöcke und das Typfeld
Historische Formate
Es gibt vier Typen von Ethernet-Datenblöcken (englisch ethernet frames):
• Ethernet Version I (nicht mehr benutzt, Definition 1980 durch Konsortium DEC, Intel, Xerox)
• Der Ethernet Version 2 oder Ethernet-II-Datenblock (englisch ethernet II frame), der sogenannte DIX-Frame
(Definition 1982 durch das Konsortium DEC, Intel und Xerox).
Seit 1983 entsteht der Standard IEEE 802.3. Ethernet ist quasi ein Synonym für diesen Standard. IEEE 802.3
definiert zwei Frame-Formate:
• IEEE 802.3 3.1.a Basic MAC frame
• IEEE 802.3 3.1.b Tagged MAC frame
Der ursprüngliche Xerox-Version-1-Ethernet-Datenblock hatte ein 16-bit-Feld, in dem die Länge des Datenblocks
hinterlegt war. Da diese Länge für die Übertragung der Frames nicht wichtig ist, wurde es vom späteren
Ethernet-II-Standard als Ethertype-Feld verwendet. Das Format von Ethernet I mit dem Längenfeld ist jetzt Teil des
Standards 802.3.
19
Ethernet
Das Ethernet-II-Format verwendet die Bytes 13 und 14 im Rahmen als Ethertype. Auf ein Längenfeld wie im
Ethernet-I-Rahmen wird verzichtet. Die Länge eines Frames wird nicht durch einen Zahlenwert, sondern durch die
bitgenaue Signalisierung des Übertragungsendes übermittelt. Die Länge des Datenfeldes bleibt wie bei Ethernet I auf
1500 Bytes beschränkt. Auch das Ethernet-II-Format ist jetzt Teil des Standards 802.3, nur die Ethertypen mit
Zahlenwerten kleiner als 1500 sind weggefallen, weil jetzt die Zahlenwerte kleinergleich 1500 in diesem Feld als
Länge interpretiert werden und gegen die tatsächliche Länge geprüft werden.
IEEE 802.3 definiert das 16-bit-Feld nach den MAC-Adressen als Type/Length-Feld. Mit der Konvention, dass
Werte zwischen 0 und 1500 auf das originale Ethernet-Format hindeuteten und höhere Werte den EtherType
angeben, wurde die Koexistenz der Standards auf demselben physikalischen Medium ermöglicht. Die zulässigen
Werte für Ethertype werden von IEEE administriert. Diese Verwaltung beschränkt sich auf die Vergabe neuer
Ethertype-Werte. IEEE nimmt bei der Neuvergabe Rücksicht auf bereits für Ethernet II vergebene Ethertype-Werte,
dokumentiert diese aber nicht. So kommt es vor, dass zum Beispiel der Wert 0x0800 für IP-Daten in der
IEEE-Dokumentation der Ethertype-Werte fehlt. Ethertype beschreibt das Format bzw. das Protokoll zur
Interpretation des Datenblocks. Das LLC-Feld und ein eventuelles SNAP-Feld sind bereits Teil des
MAC-Frame-Datenfeldes. Im Tagged-MAC-Frame werden vier Bytes mit dem QTAG-Präfix nach der
Quell-MAC-Adresse eingeschoben. Dieses Feld wird durch den Standard 802.1Q definiert und ermöglicht bis zu
4096 virtuelle lokale Netzwerke (VLANs) auf einem physikalischen Medium. Die erlaubte Gesamtlänge des
Mac-Frames wird auf 1522 Bytes verlängert, die Länge des Datenfeldes bleibt auf 1500 Bytes beschränkt.
IEEE 802.3 Tagged MAC Frame
Datenframe
Aufbau
Ethernet
überträgt
die
Bits
seriell
grundsätzlich
beginnend
mit
dem Das heute fast ausschließlich verwendete Ethernet-Datenblockformat Ethernet-II nach IEEE 802.3 (mit 802.1Q VLAN-Tag)
untersten,
niedrigstwertigen Bit (der „Einerstelle“) eines Bytes. Das bedeutet, dass beispielsweise das Byte 0xD5 als Bitsequenz
(links nach rechts) „10101011“ auf die Reise geht. Die Bytes der breiteren Felder werden als BigEndians übertragen,
d.h. mit dem Byte mit der höheren Wertigkeit zuerst. Beispielsweise wird die MAC-Adresse im Bild
0x0040F6112233 in dieser Reihenfolge als „00 40 F6 11 22 33“ übertragen. Da der erste Bit eines Frames der
Multicast bit ist, haben Multicastadresse ein erstes Byte mit einer ungerade Zahl, z.B. 01-1B-19-00-00-00 für IEEE
1588.
Eine Abweichung betrifft die FCS (Frame Check Sequence, CRC): Da sämtliche übertragenen Bits durch den
CRC-Generator vom LSB zum MSB geschoben werden, muss das höchstwertige Bit des höchstwertigen Bytes der
CRC an vorderster Stelle übertragen werden. Ein errechneter CRC-Wert von 0x8242C222 wird somit als
„41 42 43 44“ an die übertragenen Datenbytes als FCS-Prüfsumme zur Übertragung angehängt.
Im Gegensatz zum Ethernet-Frame befindet sich bei manchen anderen LAN-Typen (beispielsweise Token Ring,
FDDI) in einem Frame das höchstwertige Bit eines Bytes an erster Stelle. Das bedeutet, dass beim Bridging
20
Ethernet
zwischen einem Ethernet-Lan und einem anderen Lan-Typ die Reihenfolge der Bits eines jeden Bytes der
MAC-Adressen umgekehrt werden muss.
Die Präambel und SFD
Die Präambel besteht aus einer sieben Byte langen, alternierenden Bitfolge „101010…1010“, auf diese folgt der Start
Frame Delimiter (SFD) mit der Bitfolge „10101011“. Diese Sequenz diente einst der Bit-Synchronisation der
Netzwerkgeräte. Sie war für all jene Geräteverbindungen notwendig, die die Bit-Synchronisation nicht durch die
Übertragung einer kontinuierlichen Trägerwelle auch in Ruhezeiten aufrechterhalten konnten, sondern diese mit
jedem gesendeten Frame wieder neu aufbauen mussten. Das alternierende Bitmuster erlaubte jedem Empfänger eine
korrekte Synchronisation auf die Bit-Abstände. Da bei einer Weiterleitung über Repeater (Hubs) jeweils ein gewisser
Teil der Präambel verloren geht, wurde sie in der Spezifikation groß genug gewählt, dass bei maximaler Ausdehnung
des Netzwerkes für den Empfänger noch eine minimale Einschwingphase übrig bleibt.
Die Bus-Netzwerkarchitekturen, die auf derartige Einschwingvorgänge angewiesen sind, werden heute kaum mehr
verwendet, wodurch sich die Präambel, genauso wie das Zugriffsmuster CSMA/CD, die minimale und maximale
Frame-Länge und der minimale Paketabstand (IPG) nur aus Kompatibilitätsgründen in der Spezifikation befinden.
Genau genommen sind Präambel und SFD Paketelemente, die auf einer Ebene unterhalb des Frames und damit auch
des MACs definiert sein sollten, damit ihre Verwendung vom konkreten physikalischen Medium abhinge. Moderne
drahtgebundene Netzwerkarchitekturen sind stern- oder ringförmig und verwenden dauerhaft eingeschwungene
(synchrone) Punkt-zu-Punkt-Verbindungen zwischen Endteilnehmern und Netzwerkverteilern (Bridges bzw.
Switches), die Paketgrenzen in anderer Form signalisieren und daher Präambel und SFD eigentlich unnötig machen.
Andererseits ergeben sich durch IFGs und minimale Frame-Längen für Netzwerkverteiler auch gewisse maximale zu
verarbeitende Paketraten, was deren Design vereinfacht.
Ziel- und Quell-MAC-Adresse
Die Zieladresse identifiziert die Netzwerkstation, die die Daten empfangen soll. Diese Adresse kann auch eine
Multicast- oder Broadcast-Adresse sein. Die Quelladresse identifiziert den Sender. Jede MAC-Adresse der beiden
Felder hat eine Länge von sechs Bytes bzw. 48 Bit.
Zwei Bit der MAC-Adresse werden zu ihrer Klassifizierung verwendet. Das erste übertragene Bit und damit Bit 0
des ersten Bytes entscheidet, ob es sich um eine Unicast- (0) oder Broadcast-/Multicast-Adresse (1) handelt. Das
zweite übertragene Bit und damit Bit 1 des ersten Bytes entscheidet, ob die restlichen 46 Bit der MAC-Adresse
global (0) oder lokal (1) administriert werden. Gekaufte Netzwerkkarten haben eine weltweit eindeutige
MAC-Adresse, die global von einem Konsortium und der Herstellerfirma verwaltet wird. Man kann aber jederzeit
individuelle MAC-Adressen wählen und den meisten Netzwerkkarten über die Treiberkonfiguration zuweisen, in
denen man für das Bit 1 den Wert (1) wählt und eben spezifikationsgemäß die restlichen 46 Bit lokal verwaltet und
in der Broadcast Domain eindeutig hält.
MAC-Adressen werden traditionell als Abfolge von sechs zweistelligen Hex-Zahlen dargestellt, die mit
Doppelpunkten getrennt sind, z.B. als „08:00:01:EA:DE:21“, was der Übertragungsreihenfolge am Medium
entspricht.
VLAN-Tag
Im Tagged-MAC-Frame nach IEEE 802.1q folgen zusätzlich vier Bytes als VLAN-Tag. Die ersten beiden Bytes
enthalten die Konstante 0x8100 (=802.1qTagType), die einen Tagged-MAC-Frame als solchen kenntlich machen.
Von der Position her würde hier im Basic-MAC-Frame das Feld Ethertype stehen. Den Wert 0x8100 kann man damit
auch als Ethertype für VLAN-Daten ansehen. In den nächsten beiden Bytes (TCI Tag Control Identifier) stehen dann
drei Bit für die VLAN-Priority, ein Bit Canonical Format Indicator (sagt, welches Bit das LSB ist) und 12 Bit für
die VLAN-ID. An diesen VLAN-Tag schließt das ursprünglich an der Position des VLAN-Tags stehende Typ-Feld
(EtherType) des eigentlichen Frames mit einem Wert ungleich 0x8100 (im Bild beispielsweise 0x0800 für ein
21
Ethernet
22
IPv4-Paket) an.
Der VLAN-Tag wird als Folge von zwei Bytes „81 00“ übertragen. Die 16 Bit des TCI werden in gleicher Weise
Big-Endian mit dem höheren Byte voran verschickt.
Das Typ-Feld (EtherType)
Das Typ-Feld gibt Auskunft über das verwendete Protokoll der nächsthöheren Schicht innerhalb der Nutzdaten. Die
Werte sind größer als 0x0600 (ansonsten ist das ein Ethernet-I-frame mit Längenfeld in dieser Position). Der
spezielle Wert 0x8100 zur Kennzeichnung eines VLAN-Tags ist im Wertevorrat von Type reserviert. Ist ein
VLAN-Tag vorhanden, darf das daran anschließende Typ-Feld nicht 0x8100 sein.
Werte im Typfeld (EtherType) für einige wichtige Protokolle:
Typfeld
Protokoll
0x0800
IP Internet Protocol, Version 4 (IPv4)
0x0806
Address Resolution Protocol (ARP)
0x8035
Reverse Address Resolution Protocol (RARP)
0x809B
AppleTalk (EtherTalk)
0x80F3
Appletalk Address Resolution Protocol (AARP)
0x8100
VLAN Tag (VLAN)
0x8137
Novell IPX (alt)
0x8138
Novell
0x8863
PPPoE Discovery
0x8864
PPPoE Session
0x8892
Echtzeit-Ethernet PROFINET
0x88A4 Echtzeit-Ethernet EtherCAT
0x88AB Echtzeit-Ethernet Ethernet POWERLINK
0x88CD Echtzeit-Ethernet SERCOS III
0x86DD IP Internet Protocol, Version 6 (IPv6)
In Ethernet-802.3-Frames kann zur Kompatibilität mit Ethernet I an Stelle des Typfeldes die Länge des Dateninhalts
im DATA-Teil angegeben (Längenfeld) sein. Da das Datenfeld in keinem Ethernet Frame länger als 1500 Bytes sein
darf, können die Werte 1536 (0x600) und darüber als Protokolltypen (Ethertype) verwendet werden. Die
Verwendung der Werte 1501 bis 1535 ist nicht spezifiziert.[2]
Das Typ-Feld wird als Big-Endian-Byte-Folge interpretiert und mit dem höherwertigen Byte voran verschickt.
Nutzdaten
Pro Datenblock können maximal 1500 Bytes an Nutzdaten übertragen werden. Die Nutzdaten werden von dem unter
Type angegebenen Protokoll interpretiert.[3] So genannte Jumbo Frames, Super Jumbo Frames[4] und
Jumbogramme[5] erlauben auch größere Datenblöcke, diese Spezialmodi bewegen sich aber offiziell abseits von
Ethernet beziehungsweise IEEE 802.3.
Die Datenbytes werden in aufsteigender Byte-Reihenfolge verschickt.
Ethernet
PAD-Feld
Das PAD-Feld wird verwendet, um den Ethernet-Frame auf die erforderliche Minimalgröße von 64 Byte zu bringen.
Das ist bei alten Übertragungsverfahren wichtig, um Kollisionen in der sogenannten Collision-Domain sicher zu
erkennen. Präambel und SFD (8 Bytes) werden bei der erforderlichen Mindestlänge des Frames nicht mitgezählt,
wohl aber ein VLAN-Tag. Ein PAD-Feld wird somit erforderlich, wenn als Nutzdaten weniger als 46 bzw. 42 Bytes
(ohne bzw. mit 802.1Q-VLAN-Tag) zu übertragen sind. Das in Type angegebene Protokoll muss dafür sorgen, dass
diese als Pad angefügten Bytes (auch "Padding Bytes" genannt) nicht interpretiert werden, wofür es üblicherweise
eine eigene Nutzdaten-Längenangabe bereithält.
FCS (Frame Check Sequence)
Das FCS-Feld stellt eine 32-Bit-CRC-Prüfsumme dar. Die FCS wird über den eigentlichen Frame berechnet, also
beginnend mit der Ziel-MAC-Adresse und endend mit dem PAD-Feld. Die Präambel, der SFD und die FCS selbst
sind nicht in der FCS enthalten. Wenn ein Paket beim Sender erstellt wird, wird eine CRC-Berechnung über die
Bitfolge durchgeführt und die Prüfsumme an den Datenblock angehängt. Der Empfänger führt nach dem Empfang
die gleiche Berechnung aus. Stimmt die empfangene nicht mit der selbst berechneten Prüfsumme überein, geht der
Empfänger von einer fehlerhaften Übertragung aus, und der Datenblock wird verworfen. Zur Berechnung der
CRC-32-Prüfsumme werden die ersten 32 Bits der Mac-Adresse invertiert und das Ergebnis ebenfalls invertiert
(Vermeidung des Nullproblems).
In üblichen CRC-Implementierungen als rückgekoppelte Schieberegister werden Datenbits in übertragener
Reihenfolge, also vom LSB zum MSB, durch ein Schieberegister geschickt, das aber selbst vom LSB aus beschickt
wird. In Schieberichtung steht damit das MSB der CRC zuerst zur Verfügung und gerät auch in Abweichung zu allen
anderen Daten zuerst auf die Leitung. Wird nun der Datenstrom beim Empfänger inklusive empfangenem CRC-Wert
in das Schieberegister geschrieben, enthält die CRC im fehlerfreien Fall den Wert Null. Ein von Null abweichender
Wert deutet auf einen Übertragungsfehler hin.
Umwandlung in einen Datenstrom
Nachdem der Datenstrom als Folge von Bytes bereitgestellt wurde, werden nun abhängig vom physikalischen
Medium und der Übertragungsrate ein oder mehrere Bits in einen Leitungscode kodiert, um einerseits die
physikalischen Eigenschaften des Mediums zu berücksichtigen und andererseits dem Empfänger eine
Taktrückgewinnung zu ermöglichen. So wird, je nach Code, die erlaubte Frequenz-Bandbreite nach unten
(Gleichspannungsfreiheit) und oben limitiert.
In übertragungsfreien Zeiten, also zwischen zwei Frames, kommt es definitionsgemäß zu Ruhepausen
(„Inter-Frame-Spacing“) mit einer gewissen Mindestlänge. Bei physikalischem Halbduplex-Modus schaltet sich in
dieser Zeit der Sender ab, um anderen Stationen auf dem geteilten Medium Zugriff zu ermöglichen. Bei moderneren
Medientypen mit physikalischem Vollduplex-Modus wird eine Trägerschwingung aufrechterhalten, die dem
Empfänger ein schnelleres Aufsynchronisieren auf den Datenstrom ermöglicht. Außerdem können in der sendefreien
Zeit Out-of-Band-Informationen zwischen den Stationen ausgetauscht werden.
Bei manchen physikalischen Vollduplex-Medientypen wie beispielsweise 10BASE-T deaktivieren sich die
Sendestation trotz exklusivem Zugriff auf das Medium zwischen den Frames. Hier wird die sendefreie Zeit zur
Out-of-Band-Signalisierung (Link-Pulse, Fast-Link-Pulse) von Link-Parametern genützt.
23
Ethernet
24
Ethernet-Medientypen
Die verschiedenen Ethernet-Varianten unterscheiden sich in Übertragungsrate, den verwendeten Kabeltypen und der
Leitungscodierung. Der Protokollstack arbeitet deshalb bei den meisten der folgenden Typen identisch.
Die folgenden Abschnitte geben einen kurzen Überblick über alle offiziellen Ethernet-Medientypen. Zusätzlich zu
diesen offiziellen Standards haben viele Hersteller proprietäre Medientypen entwickelt, häufig, um mit
Glasfaserkabeln höhere Reichweiten zu erzielen.
Einige frühe Varianten von Ethernet
• Xerox Ethernet (Alto Aloha System) – Der Name entstand dadurch, dass das Konzept auf Alto-Computern getestet
wurde. Xerox Ethernet ist die ursprüngliche Ethernet-Implementation, die während ihrer Entwicklung zwei
Versionen hatte. Das Datenblock-Format der Version 2 wird zurzeit überwiegend benutzt.
• 10Broad36 (IEEE 802.3 Clause 11) – Obsolet. Ein früher Standard, der Ethernet über größere Entfernungen
unterstützte. Es benutzte Breitband-Modulationstechniken ähnlich denen von Kabelmodems und arbeitete mit
Koaxialkabeln.
• 1BASE5 (IEEE 802.3 Clause 12) – Ein früher Versuch, eine günstige LAN-Lösung zu standardisieren. Arbeitete
bei 1 Mbit/s und war ein kommerzieller Fehlschlag.
• StarLAN 1 – Die erste Ethernet-Implementation über Twisted-Pair-Kabel, entwickelt von AT&T.
10 Mbit/s Ethernet
Beim 10-MBit-Ethernet kommt eine einfache Manchesterkodierung zum Einsatz, die je Datenbit zwei Leitungsbits
überträgt (somit 20 MBaud). Mit dieser Verdopplung der Signalisierungsrate und dabei alternierend übertragenen
Datenbits wird die Gleichspannung effektiv unterdrückt und gleichzeitig die Taktrückgewinnung im Empfänger
nachgeführt, das Spektrum reicht bis 10 MHz. Die Leitung wird nur belegt, wenn ein Ethernet-Paket tatsächlich
gesendet werden muss.
Verbindung über Koaxialkabel
• 10BASE2, IEEE 802.3 Clause 10 (früher IEEE 802.3a), (bekannt als
Thin Wire Ethernet, Thinnet oder Cheapernet) – Ein Koaxialkabel
(RG58) mit einem Wellenwiderstand von 50 Ohm verbindet die
Teilnehmer miteinander, jeder Teilnehmer benutzt ein
BNC-T-Stück zur Anbindung seiner Netzwerkkarte. An den beiden
Leitungsenden angebrachte Abschlusswiderstände sorgen für
reflexionsfreie Signalübertragung. Ein Segment (das sind alle durch
die BNC-T-Stücke miteinander verbundenen Koaxialkabelstücke)
darf maximal 185 (nicht aber 200, wie man annehmen könnte)
Meter lang sein und maximal 30 Teilnehmer versorgen. Jeweils
zwei Teilnehmer am Bus müssen zueinander einen Abstand von
mindestens 0,5 Meter einhalten. Im Unterschied zum ebenfalls
Koaxialkabel verwendenden 10BASE5 sind die Transceiver in der
NIC (Network Interface Card) integriert und müssen unmittelbar
(ohne weiteres Koaxialkabel) an das T-Stück angeschlossen werden.
Über Repeater können weitere Netzwerksegmente angeschlossen
werden, sodass die maximale Ausdehnung des Netzwerks
5 Netzwerksegmente in einer Kette umfasst. Mit strukturierter
Verkabelung lässt sich die Anzahl der Segmente weiter steigern.
T-Stücke und Abschlusswiderstände für
10BASE2
EAD-Kabel für 10BASE2
Ethernet
Damit ist eine maximale Gesamtausbreitung von 925 m Durchmesser erreichbar. Es wurden auch
Ethernet-Anschlussdosen (EAD) verwendet. Bei 10BASE2 fällt das ganze Netzwerksegment aus, wenn an einer
Stelle das Kabel oder eine Steckverbindung, insbesondere der Abschlusswiderstand, defekt ist. Besonders anfällig
sind manuell konfektionierte Koaxialkabel, wenn bei ihnen der BNC-Stecker nicht korrekt befestigt wurde.
• 10BASE5, IEEE 802.3 Clause 8, (auch Thicknet oder Yellow Cable)
– ein früher IEEE-Standard, der ein 10 mm dickes Koaxialkabel
(RG8) mit einem Wellenwiderstand von 50 Ohm verwendet. Zum
Anschluss von Geräten muss mittels einer Bohrschablone ein Loch
an einer markierten Stelle in das Kabel gebohrt werden, durch das
ein Kontakt einer Spezialklemme (Vampirklemme) des Transceivers
eingeführt und festgeklammert wird. An diesen Transceiver wird
mittels der AUI-Schnittstelle über ein Verbindungskabel die
Netzwerkkarte des Computers angeschlossen. Dieser Standard
bietet 10 Mbit/s Datenrate bei Übertragung im Basisband und
unterstützt auf jedem Segment maximal 500 m Kabellänge und
Thick Ethernet Transceiver
100 Teilnehmer. Die Leitung hat wie 10BASE2 keine
Abzweigungen, und an den Enden sitzen
50-Ohm-Abschlusswiderstände. Wie auch bei 10BASE2 kann über Repeater das Netzwerk bis auf eine max.
Länge von 2,5 km ausgedehnt werden. Dieser Typ ist eigentlich obsolet, aber aufgrund seiner weiten Verbreitung
in den frühen Tagen noch immer in einigen Systemen in Benutzung.
10 Mbit/s Ethernet mit Twisted-Pair-Kabel
• StarLAN 10 – Die erste Ethernet-Implementation über
Twisted-Pair-Kabel mit 10 Mbit/s, ebenfalls von AT&T. Wurde
später zu 10BASE-T weiterentwickelt.
• 10BASE-T, IEEE 802.3 Clause 14 (früher IEEE 802.3i) – läuft über
vier Adern (zwei verdrillte Paare) eines CAT-3 oder CAT-5-Kabels
(Verkabelung nach TIA-568A/B). Ein Hub oder Switch sitzt in der
Mitte und hat für jeden Teilnehmer einen Port. Die
Übertragungsrate ist 10 Mbit/s und die maximale Länge eines
Segments 100 Meter. Physikalisch sind die Steckverbindungen als
8P8C-Modularstecker und -buchse (rechte
Buchse)
8P8C-Modularstecker und -buchsen ausgeführt, die häufig auch
falsch als „RJ-45“- bzw. „RJ45“-Stecker/-Buchsen bezeichnet
werden. Da normalerweise keine ausgekreuzten Kabel zum Einsatz kommen, sind die Stecker von Computer und
Uplink (Hub, Switch) gegengleich belegt. Beim Computer gilt folgende Belegung: Pin1 – Transmit+; Pin2 – Transmit−; Pin3 – Receive+; Pin6 – Receive−.
25
Ethernet
10 Mbit/s Ethernet mit Glasfaser-Kabel
• FOIRL – Fiber-optic inter-repeater link. Der ursprüngliche Standard für Ethernet über Glasfaserkabel.
• 10BASE-F, IEEE 802.3j (IEEE 802.3 Clause 15) – Allgemeiner Ausdruck für die neue Familie von 10 Mbit/s
Ethernet-Standards: 10BASE-FL, 10BASE-FB und 10BASE-FP. Der einzig weiter verbreitete davon ist
10BASE-FL.
• 10BASE-FL (IEEE 802.3 Clause 18) – Eine revidierte Version des FOIRL-Standards.
• 10BASE-FB (IEEE 802.3 Clause 17) – Gedacht für Backbones, die mehrere Hubs oder Switches verbinden. Ist
inzwischen technisch überholt.
• 10BASE-FP (IEEE 802.3 Clause 16) – Ein passives sternförmiges Netzwerk, das keinen Repeater brauchte. Es
gibt keine Implementationen.
• 10BASE-SX – 10/100 Mbit/s Ethernet über Glasfaser.
100 MBit/s Ethernet (Fast Ethernet)
Beim Übergang von 10- auf 100-MBit-Ethernet wurde die Signalisierungsebene weiter unterteilt, um auf eine klarere
Definition dessen zu kommen, was den PHY (die physikalische Schicht, OSI-Schicht 1) vom MAC trennt. Gab es bei
10-MBit-Ethernet PLS (Physical Layer Signaling, Manchester-Codierung, identisch für alle 10 MBit/s-Standards)
und PMA (Physical Medium Attachment, Coaxial-, Twisted-Pair- und optische Anbindungen), sind es bei Fast
Ethernet nunmehr PCS (Physical Coding Sublayer) mit PMA sowie PMD (Physical Medium Dependent). PCS, PMA
und PMD bilden gemeinsam die physikalische Schicht. Es wurden drei verschiedene PCS-PMA-Kombinationen
entworfen, von denen jene für 100BASE-T4 und 100BASE-T2 (IEEE 802.3 Clauses 23 und 32) aber nie
wirtschaftliche Bedeutung erlangen konnten.
Durchgesetzt hat sich einzig 100BASE-X (IEEE 802.3 Clause 24) für Twisted-Pair-Kabel und Glasfasern, welches
statt der Manchesterkodierung den effizienteren 4B5B-Code einsetzt. Dieser ist zwar nicht gleichspannungsfrei, aber
ermöglicht eine Taktrückgewinnung aus dem Signal und die Symbolrate liegt mit 125 MBaud nur geringfügig über
der Datenrate selbst. Da es hier keine physikalischen Busse, sondern nur mehr Punkt-zu-Punkt-Verbindungen gibt,
wurde eine kontinuierliche Übertragung favorisiert, die die aufwändigen Einschwingvorgänge des Empfängers auf
die Hochfahrphase des Segments beschränkt. Ein Scrambling-Verfahren sorgt für ein (statistisch) gleichmäßiges
Frequenzspektrum unabhängig von der Leitungsauslastung. Die verwendeten Leitungscodeworte garantieren eine für
die Bitsynchronisation beim Empfänger ausreichende minimale Häufigkeit von Leitungszustandswechseln.
• 100BASE-T – Allgemeine Bezeichnung für die drei 100-Mbit/s-Ethernetstandards über Twisted-Pair-Kabel:
100BASE-TX, 100BASE-T4 und 100BASE-T2 (Verkabelung nach TIA-568A/B). Die maximale Länge eines
Segments beträgt wie bei 10BASE-T 100 Meter. Die Steckverbindungen sind als 8P8C-Modularstecker und
-buchsen ausgeführt und werden häufig mit RJ-45 bezeichnet.
• 100BASE-T4, IEEE 802.3 Clause 23 – 100 Mbit/s Ethernet über Category-3-Kabel (wie es in
10BASE-T-Installationen benutzt wird). Verwendet alle vier Adernpaare des Kabels. Es ist inzwischen obsolet,
da Category-5-Verkabelung heute die Norm darstellt. Es ist darüber hinaus auf Halbduplex-Übertragung
beschränkt.
• 100BASE-T2, IEEE 802.3 Clause 32 – Es existieren keine Produkte, die grundsätzliche Technik lebt aber in
1000BASE-T weiter und ist dort sehr erfolgreich. 100BASE-T2 bietet 100 Mbit/s Datenrate über Cat-3-Kabel. Es
unterstützt den Vollduplexmodus und benutzt nur zwei Adernpaare. Es ist damit funktionell äquivalent zu
100BASE-TX, unterstützt aber ältere Kabelinstallationen.
• 100BASE-TX, IEEE 802.3 Clause 25 (früher IEEE 802.3u) – Benutzt wie 10BASE-T je ein verdrilltes Adernpaar
pro Richtung, benötigt allerdings mindestens ungeschirmte Cat-5-Kabel. Auf dem 100-Mbit/s-Markt ist
100BASE-TX heute die Standard-Ethernet-Implementation. 100BASE-TX verwendet zur Bandbreitenhalbierung
auf PMD-Ebene die Kodierung MLT-3. Dabei werden nicht nur zwei Zustände (positive oder negative
Differenzspannung) auf dem Adernpaar unterschieden, es kommt ein dritter Zustand (keine Differenzspannung)
26
Ethernet
27
dazu (ternärer Code). Damit wird der Datenstrom mit einer Symbolrate von 125 MBaud innerhalb einer
Bandbreite von 31,25 MHz übertragen.
Während der 4B5B-Code ausreichend viele Signalwechsel für die Bitsynchronisation beim Empfänger garantiert,
kann MLT-3 zur benötigten Gleichspannungsfreiheit nichts beitragen. Als „Killer Packets“ bekannte
Übertragungsmuster können dabei das Scrambling kompensieren und dem Übertragungsmuster eine signifikante
Gleichspannung überlagern (baseline wander), die die Abtastung erschwert und zu einem Verbindungsabbruch der
Endgeräte führt. Um gegen solche Angriffe immun zu sein, implementieren die PHY-Bausteine der Netzwerkkarten
daher eine Gleichspannungskompensation.
100BASE-FX, IEEE 802.3 Clause 26 – 100 Mbit/s Ethernet über Multimode-Glasfaser. Maximale Segmentlänge:
400 Meter, mit Repeatern: 2000 Meter. Der gescrambelte 4B5B-Datenstrom wird direkt über einen optischen
Lichtmodulator gesendet und in gleicher Weise empfangen.
Gigabit-Ethernet
Bei 1000-MBit-Ethernet (Gigabit-Ethernet; kurz: GbE oder GigE) kommen im Wesentlichen zwei verschiedene
Kodiervarianten zum Einsatz. Bei 1000BASE-X (IEEE 802.3 Clause 36) wird der Datenstrom in 8-Bit breite
Einheiten zerlegt und mit dem 8b10b-Code auf eine Symbolrate von 1250 MBaud gebracht. Damit wird ein
kontinuierlicher, gleichspannungsfreier Datenstrom erzeugt, der bei 1000BASE-CX über einen Transformator auf
einem verdrillten Adernpaar zum Empfänger fließt oder bei 1000BASE-SX/LX/ZX die optische Trägerwelle
moduliert. Bei 1000BASE-T hingegen wird der Datenstrom in vier Teilströme unterteilt, die jeweils mit PAM-5 und
Trellis-Codierung in ihrer Bandbreite geformt und über die vier Adernpaare gleichzeitig gesendet und empfangen
werden.
• 1000BASE-T, IEEE 802.3 Clause 40 (früher IEEE 802.3ab) – 1 Gbit/s über Kupferkabel ab Cat-5 UTP-Kabel
oder besser Cat-5e oder Cat-6 (Verkabelung nach TIA-568A/B). Die maximale Länge eines Segments beträgt wie
bei 10BASE-T und 100BASE-TX 100 Meter. Wichtige Merkmale des Verfahrens sind:
• Verwendung aller vier Doppeladern in beide Richtungen (Echokompensation)
• Modulationsverfahren PAM-5 (Pulsamplitudenmodulation mit fünf Zuständen) übermittelt zwei Bit pro Schritt
und Adernpaar
• Einsatz einer Trellis-Codierung und Scrambling
• Schrittgeschwindigkeit 125 MBaud pro Adernpaar
• Übertragungsbandbreite 62,5 MHz
• Vollduplexbetrieb.
Im Grundprinzip ist 1000BASE-T eine „hochskalierte“ Variante des seinerzeit erfolglosen 100BASE-T2, nur
dass es doppelt so viele Adernpaare (nämlich alle vier Paare einer typischen Cat-5-Installation) verwendet und
die gegenüber Cat-3 größere verfügbare Bandbreite eines Cat-5-Kabels ausnutzt.
• 1000BASE-TX, 1000BASE-T2/4 (nicht in IEEE 802.3 standardisiert) – Erfolglose Versuche verschiedener
Interessensgruppen, die aufwändigen Modulier/Demodulier- und Echokompensationsschaltungen von
1000BASE-T durch eine höhere Signalisierungsrate auszugleichen. Statt Klasse-D-Verkabelung bei 1000BASE-T
benötigen diese Übertragungsverfahren im Gegenzug Installationen nach Klasse E und Klasse F. Das
Hauptargument für die Entstehung dieser Übertragungsverfahren, die hohen Kosten für Netzwerkanschlüsse mit
1000BASE-T-Unterstützung, ist längst entkräftet.
• 1000BASE-SX, 1000BASE-LX, IEEE 802.3 Clause 38 (früher IEEE 802.3z) – 1 Gbit/s über Glasfaser. Die beiden
Standards unterscheiden sich prinzipiell nur in der verwendeten Wellenlänge des optischen Infrarot-Lasers:
1000BASE-SX verwendet kurzwelliges Licht mit 850 nm Wellenlänge, bei 1000BASE-LX strahlen die Laser
langwelliges Licht mit 1310 nm Wellenlänge aus. Die Länge eines Glasfaserkabels muss mindestens 2 Meter
betragen, die maximale Ausbreitung hängt von der Charakteristik der verwendeten Glasfaser ab.
Multimode-Glasfaserkabel können je nach Faserquerschnitt und modaler Dämpfung zwischen 200 und 550 Meter
Ethernet
28
erreichen, während Singlemode-Glasfaserkabel bis 5000 Meter spezifiziert sind. Allerdings lassen sich
Singlemode-Glasfaserkabel nur mit 1000BASE-LX verwenden.
Für die meisten Menschen ist das Licht des kurzwelligen 1000BASE-SX-Lasers gerade noch als rotes Licht
wahrnehmbar, ein direkter Blick in die Lichtquelle ist wie bei fast allen Laservarianten für die Augen
schädlich.
• 1000BASE-LX/LH, manchmal auch 1000BASE-LH (LH steht für Long Haul) – Zum Einsatz kommen hierbei
Singlemode-Glasfaserkabel mit einer maximalen Länge von 10 km. Das verwendete Licht hat eine Wellenlänge
von 1310 nm. Die restlichen Eigenschaften gleichen denen von 1000BASE-LX.
• 1000BASE-ZX – Zum Einsatz kommen Singlemode-Glasfaserkabel mit einer maximalen Länge von 70 km. Das
verwendete Licht hat eine Wellenlänge von 1550 nm. Mit dispersionsoptimierten Singlemode-Glasfaserkabeln
lassen sich sogar Distanzen von 100 Kilometern überbrücken.
• 1000BASE-CX, IEEE 802.3 Clause 39 – Als Übertragungsmedium werden zwei Adernpaare eines
Shielded-Twisted-Pair-Kabels (STP) mit einer maximalen Kabellänge von 25 m und einer Impedanz von
150 Ohm eingesetzt. Der Anschluss erfolgt über 8P8C-Modularstecker/-buchsen (häufig falsch als „RJ45“/„RJ-45“
bezeichnet) in einer Sterntopologie.
Im Vergleich zu 1000BASE-T werden bei 1000BASE-CX deutlich höhere Anforderungen an das Kabel
gestellt. So ist etwa die verwendete Bandbreite um den Faktor 10 höher (625 MHz gegenüber 62,5 MHz). Die
Komponenten sind außerdem zueinander nicht kompatibel.
10 Gigabit/s Ethernet
Der 10-Gigabit/s-Ethernet-Standard (kurz: 10GE) bringt zehn unterschiedliche Übertragungstechniken, acht für
Glasfaserkabel und zwei für Kupferkabel mit sich. 10-Gigabit/s-Ethernet wird für LAN, MAN und WAN verwendet.
Der Standard für die Glasfaserübertragung heißt IEEE 802.3ae, die Standards für Kupfer sind IEEE 802.3ak und
IEEE 802.3an.
Glasfaser
Multimode
• 10GBASE-SR überbrückt kurze Strecken über Multimode-Fasern, dabei wird langwelliges Licht mit einer
Wellenlänge von 850nm verwendet. Die Reichweite ist dabei abhängig vom Kabeltyp, so reichen 62.5µm
"FDDI-grade" Fasern bis zu 26 m[6] , 62.5µm/OM1-Fasern bis zu 33 m weit[6] , 50µm/OM2 bis zu 82 m und
50µm/OM3 bis zu 300 m.[7]
• 10GBASE-LRM (Long Reach Multimode) verwendet eine Wellenlänge von 1310 nm, um über alle klassischen
Multimode-Fasern (62.5µm Fiber "FDDI-grade", 62.5µm/OM1, 50µm/OM2, 50µm/OM3) eine Distanz von bis zu
220 m zu überbrücken [6] .
• 10GBASE-LX4 nutzt Wellenlängenmultiplexierung, um Reichweiten zwischen 240 und 300 m über die
Multimode-Fasern OM1, OM2 und OM3 zu ermöglichen.[7] Hierbei wird gleichzeitig auf den Wellenlängen
1275, 1300, 1325 und 1350 nm übertragen.
Singlemode
• 10GBASE-LW4 überträgt mit Hilfe von Singlemode-Fasern Licht der Wellenlänge 1310 nm über Distanzen bis zu
10 km.
• 10GBASE-LR verwendet eine Wellenlänge von 1310 nm, um über Singlemode-Fasern eine Distanz von bis zu
10 km zu überbrücken.
• 10GBASE-ER benutzt wie 10GBASE-LR Singlemode-Fasern zur Übertragung, jedoch bei einer Wellenlänge von
1550 nm, was die Reichweite auf bis zu 40 km erhöht. Da 10GBASE-ER mit dieser Wellenlänge die seltene
Eigenschaft besitzt, kompatibel zu CWDM-Infrastrukturen zu sein, vermeidet er den Austausch der bestehenden
Technik durch DWDM-Optik.
Ethernet
29
OC-192 - STM-64
• Die Standards 10GBASE-SW, 10GBASE-LW und 10GBASE-EW benutzen einen zusätzlichen WAN-Phy, um mit
OC-192- (SONET) bzw. STM-64-Equipment (SDH) zusammenarbeiten zu können. Der Physical Layer entspricht
dabei 10GBASE-SR bzw. 10GBASE-LR bzw. 10GBASE-ER, benutzen also auch die gleichen Fasertypen und
erreichen die gleichen Reichweiten. Zu 10GBASE-LX4 gibt es keine entsprechende Variante mit zusätzlichem
WAN-Phy.
Im LAN erreichen bedingt durch die Verfügbarkeit der Produkte die Standards 10GBASE-SR und 10GBASE-LR
eine steigende Verbreitung.
Kupfer
10GBASE-CX4 nutzt doppelt-twinaxiale Kupferkabel, die eine maximale Länge von 15 m haben dürfen. Dieser
Standard war lange der einzige für Kupferverkabelung mit 10 Gbit/s, verliert allerdings durch den
abwärtskompatiblen Standard 10GBASE-T zunehmend an Bedeutung.
10GBASE-T verwendet wie schon 1000BASE-T vier Paare aus verdrillten Doppeladern. Die dafür verwendete
strukturierte Verkabelung wird im globalen Standard [ISO/IEC 11801] sowie in TIA-568A/B beschrieben. Die
zulässige Linklänge ist vom eingesetzten Verkabelungstyp abhängig: Um die angestrebte Linklänge von 100 m zu
erreichen, sind die Anforderungen von CAT6a/7 zu erfüllen. Mit den für 1000BASE-T eingesetzten CAT5-Kabeln
(Cat 5e) ist nur die halbe Linklänge erreichbar. Der Standard ist in 802.3an beschrieben und wurde Mitte 2006
verabschiedet.
Kabeltyp
Linklänge
Cat. 5e, U/UTP 22 m
Cat. 6, S/FTP
maximale
Frequenz
100 MHz
[8]
55 m
250 MHz
Cat. 6a, U/UTP 100 m
625 MHz
Cat. 6e, U/UTP 55 m[9]
500 MHz
Cat. 7, S/FTP
600 MHz
100 m
Bei der Übertragung wird der Datenstrom auf vier mal 5 Gbit/s (10 Gbit/s jeweils sendend und empfangend) auf die
vier Adernpaare verteilt und am Ende wieder zusammengesetzt. Hierbei kommen die Modulationsverfahren
128-DSQ (eine Art doppeltes 64QAM) und schließlich PAM16 zur Anwendung, wodurch die Nyquist-Frequenz auf
400 MHz reduziert wird.[9]
Durch die hohe Signalrate mussten verschiedene Vorkehrungen getroffen werden, um die Übertragungssicherheit zu
gewährleisten. Störungen innerhalb des Kabels werden passiv durch einen Kreuzsteg im Kabel vermindert, der für
Abstand zwischen den Adernpaaren sorgt. Zusätzlich werden in den aktiven Komponenten digitale
Signalprozessoren verwendet, um die Störungen herauszurechnen. So genannter Alien NEXT, also das
Nah-Nebensprechen benachbarter Kabel, kann auf diese Weise jedoch nicht verhindert werden. Hierfür sieht der
Standard zum Einen vor, abgeschirmte Kabel zu verwenden, zum Anderen aber auch, einen Mindestabstand der
Steckverbindungen zueinander einzuhalten.[9]
Der Vorteil vom Kupferverkabelung gegenüber Glasfasersystemen liegt in der schnelleren Konfektionierung und der
unterschiedlichen Nutzbarkeit der Verkabelung (viele Anwendungen über ein Kabel). Darüber hinaus ist die
Langlebigkeit von Kupfersystemen nach wie vor höher als bei Glasfasersystemen (Ausbrennen und Verschleiß der
LEDs/Laser) und die Kosten bei zusätzlich notwendiger (teurer) Elektronik.
Ethernet
„WARP-Technologie“
Eine neue Technologie für 10-Gigabit-Ethernet, mit der ebenfalls Leitungslängen von 100 m erreicht wurden, hat das
Schweizer Unternehmen R&M (Reichle & De-Massari) auf den Markt gebracht. Sie kombiniert die Vorteile aus
geschirmter und ungeschirmter Technik. Bei dieser sogenannten „WARP-Technologie“ – das Kürzel steht für „Wave
Reduction Patterns“ – sind Kabel und Module mit etwa 1 bis 2 cm langen Metallfoliensegmenten und Metallplatten
geschirmt. Anders als bei bisherigen Schirmungen sind die Foliensegmente aber nicht kontaktiert und liegen nicht
auf Erd-Potenzial. Sie sind durch kleine Zwischenräume voneinander getrennt und hängen elektrisch sozusagen „in
der Luft“. Eine Eigenschaft dieser „schwebenden Schirmung“ ist, dass sie praktisch keine Kapazitäten zur Erde
aufbaut. Somit beeinträchtigt sie die Bandbreite der Übertragung nicht, bietet aber trotzdem einen maßgeblichen
Schutz gegen Nahübersprechen etc.
Die Kombination von solch „unterbrochener“ Schirmung und symmetrischer Signalübertragung führt dazu, dass
Störungen, die sich auf beide Adern gemeinsam auswirken (Gleichtakt-Störungen), durch die Symmetrie der Signale
eliminiert werden; es wird ausschließlich die Differenz zwischen den beiden Adern eines „Twisted Pairs“ (eines
verdrillten Adernpaares) ausgewertet. Störungen, die sich nur auf eine der beiden Adern auswirken könnten, werden
durch das Verdrillen der Adern und durch die spezielle Schirmung zum Großteil eliminiert.
Metro-Ethernet
Metro Ethernet Netze (MEN) sind ethernetbasierte Metropolitan Area Network (MAN) Netze, die auf
Carriergrade-Ethernet basieren. Nachdem mit der Einführung ausgefeilter Glasfasertechniken die
Längenbeschränkungen für Ethernet-Netze praktisch aufgehoben sind, gewinnt Ethernet auch bei
Weitverkehrsnetzen wie den MAN an Bedeutung. MEN basieren vor allem auf Kundenseite auf kostengünstiger
bekannter Technik und garantieren eine vergleichsweise hohe Effizienz bei geringer Komplexität.
Power over Ethernet
Ebenfalls zur Familie der Ethernet-Standards gehört IEEE 802.3af (IEEE 802.3 Clause 33). Das Verfahren
beschreibt, wie sich Ethernet-fähige Geräte über das Twisted-Pair-Kabel mit Energie versorgen lassen. Dabei werden
entweder die ungenutzten Adern der Leitung verwendet, oder es wird zusätzlich zum Datensignal ein
Gleichstromanteil über die vier verwendeten Adern übertragen. Entsprechend ausgelegte Geräte werden mit 48 V
und bis zu 15,4 Watt versorgt. Eine Logik stellt sicher, dass nur PoE-fähige Geräte mit Energie versorgt werden.
Verwandte Standards
Folgende Netzwerk-Standards gehören nicht zum IEEE 802.3 Ethernet-Standard, unterstützen aber das
Ethernet-Datenblockformat und können mit Ethernet zusammenarbeiten:
• Wireless LAN (IEEE 802.11) – Drahtlose Vernetzung im Übertragungsratenbereich zwischen 1 und 108 Mbit/s
(es existieren proprietäre, schnellere Lösungen; der Standard 802.11n mit enorm höheren Übertragungsrate der
allerdings noch nicht vollkommen von den Endgeräten ausgereizt wird.)
• VG-AnyLan oder 100BASE-VG – Ein früher Konkurrent zu 100-Mbit/s-Ethernet und 100-Mbit/s-TokenRing.
Läuft über Kategorie-3-Kabel, benutzt vier Adernpaare und war ein kommerzieller Fehlschlag.
• TIA 100Base-SX – Von der Telecommunications Industry Association geförderter Standard. 100BASE-SX ist
eine alternative Implementation von 100-Mbit/s-Ethernet über Glasfaser und ist inkompatibel mit dem offiziellen
100BASE-FX-Standard. Eine hervorstehende Eigenschaft ist die mögliche Interoperabilität mit 10BASE-FL, da
es Autonegotiation zwischen 10 oder 100 Mbit/s beherrscht. Die offiziellen Standards können das aufgrund
unterschiedlicher Wellenlängen der verwendeten LEDs nicht. Zielgruppe sind Organisationen mit einer bereits
installierten 10-Mbit/s-Glasfaser-Basis.
30
Ethernet
• TIA 1000Base-TX – Stammt ebenfalls von der Telecommunications Industry Association. War ein
kommerzieller Fehlschlag, und es existieren keine Produkte. 1000BASE-TX benutzt ein einfacheres Protokoll als
der offizielle 1000BASE-T-Standard, benötigt aber Cat-6-Kabel (Gegner behaupten, dieser primär von der
Kabelindustrie geförderte Standard sei gar nicht zur Produktentwicklung gedacht gewesen, sondern ausschließlich
dafür, um eine erste Anwendung für diese bis dahin mit keinerlei Vorteilen gegenüber Cat-5 ausgestattete
Kabelklasse vorweisen zu können).
• InfiniBand ist ein Bussystem, das eine bidirektionale Datenübertragung mit bis zu 10 Gbit/s zulässt.
Siehe auch
•
•
•
•
Patchkabel
Media Independent Interface
Autonegotiation
5-4-3-Regel
Literatur
• Charles E. Spurgeon: Ethernet. The Definitive Guide. O’Reilly, Sebastopol, CA 2000, ISBN 1-56592-660-9.
•
•
•
•
Alexis Ferrero: The evolving Ethernet. ISBN 0-201-87726-0.
Frank R. Walther: Networkers Guide. Pearson / Markt+Technik, 2000/2003, ISBN 3-8272-6502-9.
Jörg Rech: Ethernet. Technologien und Protokolle für die Computervernetzung. ISBN 3-8822-9186-9.
Michael Reisner: Ethernet. Das Grundlagenbuch. ISBN 3-7723-6670-8.
Weblinks
•
•
•
•
•
•
•
•
•
•
Moderne LANs: IEEE 802.3ab 1000 BASE-T [10]
Ethernet-Paketformate [11]
Lokale Netze (LAN) auf der Basis von Ethernet und TCP/IP [12]
Grundlagen Computernetze [13] - Prof. Jürgen Plate, FH München
Charles Spurgeon’s Ethernet Web Site [14] (englisch)
Projektseite der IEEE 802.3 Working Group [15] (englisch)
Ethernet Frame-Formate [16] (englisch)
transtec IT-Kompendium [17] (PDF-Datei; 263 kB)
Die Ethernet-Standards als PDF auf der IEEE-Download-Seite [18] (englisch)
10-Gigabit-Ethernet führt iSCSI und Fibre Channel zusammen [19]
Referenzen
[1]
[2]
[3]
[4]
[5]
[6]
Die erste Grafik über die Funktion des Ethernet (http:/ / www. tcp-ip-info. de/ tcp_ip_und_internet/ ethernet. htm)
IEEE Std 802.3-2005, 3.2.6
Vertiefungsmodul Embeddet Contrl WS 2005/06 (https:/ / prof. hti. bfh. ch/ uploads/ media/ Powerlink. pdf)
Super Jumbo Frames in der englischsprachigen Wikipedia
Jumbogramme in der englischsprachigen Wikipedia
http:/ / www. cisco. com/ en/ US/ prod/ collateral/ modules/ ps5455/ prod_white_paper0900aecd806b8bcb. html Enabling 10GB Deployment
in the Enterprise
[7] John George, BICSI (en): 10 Gigabit Ethernet over Multimode Fiber (http:/ / www. bicsi. org/ archive/ 2005 Spring Conference_ Las Vegas_
NV_ Aug. 22-24/ bicsi. org/ Events/ Conferences/ Spring/ 2005/ GeorgePRES. pdf)
[8] Jeff Caruso: 10GBASE-T reaches the finish line (http:/ / forums. whirlpool. net. au/ forum-replies-archive. cfm/ 539341. html)
[9] heise Netze: 10 Gigabit pro Sekunde über Kupfer (http:/ / www. heise. de/ netze/ artikel/ 96475/ ), vom 28. September 2007
[10] http:/ / www. searchnetworking. de/ themenbereiche/ grundlagen/ basiswissen/ articles/ 191377/
[11] http:/ / www. koehler-ks. de/ Ethernet. html
[12] http:/ / www. heineshof. de/ lan/ lan. html
31
Ethernet
[13]
[14]
[15]
[16]
[17]
[18]
[19]
32
http:/ / www. netzmafia. de/ skripten/ netze/
http:/ / www. ethermanage. com/ ethernet/ ethernet. html
http:/ / www. ieee802. org/ 3/
http:/ / www. wildpackets. com/ support/ compendium/ ethernet/ frame_formats
http:/ / www. transtec. de/ tt_images/ it_komp/ it_komp_06_D. pdf
http:/ / standards. ieee. org/ getieee802/ portfolio. html
http:/ / www. searchstorage. de/ themenbereiche/ rz-techniken/ konsolidierung-tco/ articles/ 244941/
Institute of Electrical and Electronics Engineers
Das Institute of Electrical and Electronics Engineers (IEEE, meist
als „i triple e“ [ai trɪpl i:] gesprochen) ist ein weltweiter Berufsverband
von Ingenieuren aus den Bereichen Elektrotechnik und Informatik mit
Sitz in New York City. Er ist Veranstalter von Fachtagungen,
Offizielles Logo des IEEE
Herausgeber diverser Fachzeitschriften und bildet Gremien für die
Standardisierung von Techniken, Hardware und Software.
Wissenschaftlichen Beiträgen in Zeitschriften oder zu Konferenzen des IEEE wird im Allgemeinen eine besonders
hohe fachliche Güte unterstellt.
Das IEEE ist mit mehr als 380.000 Mitgliedern in über 150 Ländern (2007) der größte technische Berufsverband der
Welt. Es gliedert sich in zahlreiche so genannte Societies, die sich mit speziellen Gebieten der Elektro- und
Informationstechnik auseinandersetzen und in ihrer Vielfalt das gesamte Spektrum des Faches abdecken. Der
derzeitige Vorsitzende der deutschen Sektion ist Dr.-Ing. Andreas Luxa (Siemens AG). Weltweit ist die
Mitgliedsarbeit in ca. 300 länderorientierten Gruppen zusammengefasst.
Das IEEE entstand am 1. Januar 1963 aus dem Zusammenschluss der beiden amerikanischen Ingenieursverbände
American Institute of Electrical Engineers (AIEE) und Institute of Radio Engineers (IRE).
Sein Logo zeigt stilisiert die Korkenzieherregel des Elektromagnetismus innerhalb einer auf die Ecke gestellten
Raute. Diese Raute symbolisiert den Drachen, mit dem Benjamin Franklin gezeigt hat, dass Blitze eine Form
elektrischer Energie sind. Die Rechte-Hand-Regel wurde vom IRE übernommen, während der Drachen (die Raute)
vom AIEE mitgebracht wurde.
Das IEEE verleiht jährlich Medaillen (IEEE Medal of Honor und eine Reihe von IEEE Technical Field Awards) an
Wissenschaftler, die außerordentliche Leistungen auf ihrem Gebiet vollbringen.
IEEE-Standardisierungen (Auswahl)
•
•
•
•
•
•
•
•
•
•
•
IEEE 488 – Bussystem für Peripheriegeräte
IEEE 610 – Standard Glossary of Software Engineering Terminology
IEEE 730 – Standard for Software Quality Assurance Plans
IEEE 730.1 – Guide for Software Quality Assurance Planning
IEEE 754 – Gleitkomma-Arithmetik-Spezifikationen
IEEE 802 – LAN/MAN
IEEE 802.11 – Wireless LAN
IEEE 802.16 – BWA Broadband Wireless Access
IEEE 828 – Standard for Software Configuration Management Plans
IEEE 829 – Standard for Software Test Documentation
IEEE 830 – Software Requirements Specification
• IEEE 982.1 – Standard Dictionary of Measures of the Software Aspects of Dependability
• IEEE 1003 – POSIX
Institute of Electrical and Electronics Engineers
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
IEEE 1008 – Standard for Software Unit Testing
IEEE 1012 – Software Validation & Verification Plan
IEEE 1016 – Software Design Description
IEEE 1028 – Standard for Software Reviews
IEEE 1042 – Guide to Software Configuration Management
IEEE 1044 – Standard Classification for Software Anomalies
IEEE 1044.1 – Guide to Classification for Software Anomalies
IEEE 1058 – Software Project Management Plan
IEEE 1059 – Guide for Software Verification and Validation Plans
IEEE 1061 – standard for a software quality metrics methodology
IEEE 1062 – Recommended Practice for Soft-ware Acquisition
IEEE 1063 – Standard for Software User Documentation
IEEE 1076 – Very High Speed Integrated Circuit Hardware Description Language
IEEE 1149.1 – JTAG
IEEE 1209 – recommended practice for the Evaluation and Selection of Computer-Aided Software Engineering
(CASE) tools
• IEEE 1228 – Standard for Software Safety Plans
•
•
•
•
•
•
•
•
IEEE 1233 – Guide for Developing System Requirements Specifications
IEEE 1275 – Open Firmware
IEEE 1284 – Parallele Schnittstelle
IEEE 1348 – Recommended Practice for the Adaption of Computer-Aided Software Engineering (CASE) Tools
IEEE 1394 – FireWire/i.Link Bussysteme
IEEE 1451 – Intelligente Sensorik im Netzwerk
IEEE 1471 – IEEE Recommended Practice for Architectural Description of Software-Intensive Systems
IEEE 15288 – Systems and software engineering — System life cycle processes
Alle bei Wikipedia beschriebenen IEEE-Standardisierungen sind in der Kategorie IEEE-Normen zusammengefasst.
Siehe auch
• Association for Computing Machinery (ACM)
• IEDM
• ISSCC
Weblinks
• ieee.org [1] – Offizielle Webseite des IEEE (englisch)
• ieee.de [2] – IEEE Germany Section (deutsch)
• Literatur über Institute of Electrical and Electronics Engineers in Bibliothekskatalogen: DNB [3], GBV [4]
Referenzen
[1]
[2]
[3]
[4]
http:/ / www. ieee. org
http:/ / www. ieee. de
http:/ / d-nb. info/ gnd/ 4101365-7
http:/ / gso. gbv. de/ DB=2. 1/ CMD?ACT=SRCHA& IKT=1016& SRT=YOP& TRM=4101365-7
33
Bit
34
Bit
Vielfache von Bit
SI-Präfixe
Name
Binärpräfixe
Symbol Bedeutung
Name
Symbol Bedeutung
Kilobit
kbit
103 bit
Kibibit
Kibit
210 bit
Megabit
Mbit
106 bit
Mebibit
Mibit
220 bit
Gigabit
Gbit
109 bit
Gibibit
Gibit
230 bit
Terabit
Tbit
1012 bit
Tebibit
Tibit
240 bit
Petabit
Pbit
1015 bit
Pebibit
Pibit
250 bit
Exabit
Ebit
1018 bit
Exbibit
Eibit
260 bit
Zettabit
Zbit
1021 bit
Zebibit
Zibit
270 bit
Yottabit
Ybit
1024 bit
Yobibit
Yibit
280 bit
Der Begriff Bit (binary digit) wird in der Informatik, der Informationstechnik, der Nachrichtentechnik sowie
verwandten Fachgebieten in folgenden Bedeutungen verwendet:
• als Bezeichnung für eine Binärziffer (üblicherweise „0“ und „1“).
• als Maßeinheit für die Datenmenge bei digitaler Speicherung von Daten. Die Datenmenge entspricht in diesem
Fall der verwendeten Anzahl von binären Variablen zur Abbildung der Information, kann also nur als
ganzzahliges Vielfaches von 1 Bit angegeben werden.
• als Maßeinheit für den Informationsgehalt (siehe auch Shannon, Nit, Ban). Dabei ist 1 Bit der Informationsgehalt,
der in einer Auswahl aus zwei gleich wahrscheinlichen Möglichkeiten enthalten ist. Als Informationsgehalt
können auch reellwertige Vielfache von 1 Bit auftreten.
Wortherkunft
Der Begriff Bit ist eine Wortkreuzung aus binary digit, englisch für Binärziffer. Der Begriff wurde von dem
Mathematiker John W. Tukey vermutlich 1946, nach anderen Quellen schon 1943, vorgeschlagen. Schriftlich wurde
der Begriff zum ersten Mal 1948 auf Seite eins von Claude Shannons berühmter Arbeit A Mathematical Theory of
Communication[1] erwähnt. Die Bits als Wahrheitswerte verwendete George Boole als Erster.
Es gibt auch die Erklärung als Basic Indissoluble Information Unit, was so viel wie kleinstmögliche
Informationseinheit bedeutet.
Schreibweise
Man unterscheidet zwischen dem allgemeineren Begriff Bit, der Maßeinheit mit dem Namen Bit und dem
kleingeschriebenen Symbol bit (in Gleichungen oder Größenangaben), das in IEC 60027-2[2] festgelegt wurde. Die
Maßeinheit „b“ in IEEE 1541 und Standard IEEE 260.1 [3] hat sich weniger durchgesetzt.
Für die Bildung von Vielfachen der Einheit Bit können sowohl die auf Zehnerpotenzen beruhenden SI-Präfixe als
auch die auf Zweierpotenzen beruhenden Binärpräfixe verwendet werden (siehe Tabelle oben rechts).
Der harmonisierte Standard ISO/IEC IEC 80000-13:2008 streicht und ersetzt die Unterabschnitte 3.8 und 3.9 von
IEC 60027-2:2005 (die die Präfixe der binären Vielfachen definieren).[4]
Bit
35
Darstellung von Bits
Digitaltechnik
Jede Information ist an einen Informationsträger gebunden. Ein Informationsträger, der sich in genau einem von
zwei Zuständen befinden kann, kann die Datenmenge 1 Bit darstellen. Folgende beispielhafte Sachverhalte können
also eine Datenmenge von einem Bit darstellen:
• Die Stellung eines Schalters mit zwei Zuständen, zum Beispiel eines Lichtschalters mit den Stellungen Ein oder
Aus.
• Der Schaltzustand eines Transistors, „geringer Widerstand“ oder „hoher Widerstand“.
• Das Vorhandensein einer Spannung, die größer oder kleiner als ein vorgegebener Wert ist.
• Eine Variable, welche einen von zwei Werten, zum Beispiel 1 oder 0, die logischen Wahrheitswerte wahr oder
falsch, true oder false, high oder low, H oder L enthalten kann.
1 Bit stellt 2 Zustände dar. Der Wert eines oder mehrerer Bits wird in der Informatik allgemein als Zustand
bezeichnet. In einem solchen Zustand kann ein physikalisches Element sein, zum Beispiel der erwähnte Transistor.
Werden mehrere solche physikalische Elemente zu einer Einheit zusammengesetzt, hängt der Gesamtzustand dieser
Einheit von den Zuständen aller einzelnen Elemente ab.
Oft werden auch die SI-Präfixe fälschlicherweise für Zweierpotenzen verwendet.
Binärdarstellung; Bits und Bytes
Anzahl n der
Bits
Anzahl der Zustände
1
2
2
4
3
8
4
16
5
32
6
64
7
128
8
256
9
512
10
1024
11
2048
12
4096
13
8192
14
16.384
15
32.768
16
65.536
…
…
24
16.777.216
…
…
32
4.294.967.296
(≈4,3 Milliarden)
Bit
36
…
…
64 18.446.744.073.709.551.616
(≈18,4 Trillionen)
Mit n Bits lassen sich 2n verschiedene Zustände darstellen. Mit beispielsweise zwei Bits können 2² = 4 verschiedene
Zustände repräsentiert werden, nämlich 00, 01, 10 und 11. Mit vier Bits können 16 verschiedene Zustände dargestellt
werden, mit acht Bits 256, und so weiter. Jedes zusätzliche Bit verdoppelt die Anzahl der möglichen darstellbaren
Zustände, wie an der folgenden Tabelle abgelesen werden kann:
Moderne Computer und Speichermedien verfügen über Speicherkapazitäten von Milliarden von Bits.
Speichergrößen werden daher in anderen Einheiten angegeben. Frühe Rechner benutzten Speichereinheiten zu 4 Bit,
sog. Nibble. Im Allgemeinen verwendet man heute ein Byte mit acht Bit (also ein Oktett) als Grundeinheit, seltener
das Wort mit 16 bit. Bei Größenangaben von Speichermedien verwendet man Potenzen von 210 (= 1024) als
Einheitenpräfixe (zum Beispiel entspricht 1 Kibit 1024 Bit, die zu 128 Oktett-Byte gruppiert werden können –
Näheres siehe Byte).
Im Bereich der Datenfernübertragung wird das Bit als Grundeinheit bei der Angabe der Datenübertragungsrate
verwendet – ISDN überträgt maximal 64 kbps[5] (64.000 Bit pro Sekunde) auf einem Nutzkanal, Fast Ethernet
100 Mbit/s (100 Millionen Bit pro Sekunde) oder mehr. Die Fernmeldetechnik benutzt die Vorsätze für
Maßeinheiten des internationalen Einheitensystems.
Daneben wird das Bit als Einheit verwendet
• für die Angabe der Kapazität einzelner Speichermedien (hier zweckmäßigerweise mit Binärpräfixen); Beispiel:
ein 512-Mibit-Chip (Mebibit, nicht zu verwechseln mit Megabit) enthält 229 Speicherzellen, die jeweils ein
einzelnes Bit speichern können.
• für Busbreiten und die Verarbeitungsbreite auf Chipebene (Grund dafür ist die Möglichkeit von bitweise
angewendeten Operationen und das Prinzip der Bit-für-Bit-Übertragung)
Quantität und Qualität
Bitfehler und Vorwärtsfehlerkorrektur
Es kann passieren, dass sich Bits ändern. Dann spricht man von einem Bitfehler.
Beispiele:
• zwei 64-Bit-Zahlen sind ungleich, wenn sie sich auch nur im niederwertigsten Bit unterscheiden. Das führt zum
Beispiel zu einem Vertrauensproblem, wenn zwei digitalisierte Fingerabdrücke verglichen werden, und das
Programm nicht so geschrieben ist, dass es mit kleinen Unterschieden „intelligent“ umgehen kann.
• eine ausführbare Datei wird meist unbrauchbar, wenn auch nur ein Bit „kippt“, wenn also aus einer 0 fälschlich
eine 1 wird oder umgekehrt.
• Nur ein einziger Fehler in der Bitfolge eines 2048 Bit langen Schlüssels zu einem verschlüsselten Text führt
unweigerlich dazu, dass sich der Text nicht mehr entschlüsseln lässt (siehe Kryptologie).
• Bitfehler auf Audio-CDs können toleriert werden und führen maximal zu Geräuschfehlern; auf Daten-CDs sind
sie fatal, weshalb diese zusätzliche Fehler-Korrektur-Codes enthalten.
So gesehen kann es geschehen, dass ein einziges Bit entscheidend ist für Annahme oder Ablehnung, Erfolg oder
Misserfolg, in sicherheitsrelevanten Systemen wie etwa in der Raumfahrt sogar für Leben oder Tod.
Der Tatsache, dass nur ein falsches Bit ausreicht, um unerwartete Ergebnisse zu produzieren, kann man dadurch
begegnen, dass man Informationen redundant kodiert. Die einfachste Art der redundanten Codierung zur
Fehlererkennung besteht darin, einem Datenblock als Prüfsumme die binäre Quersumme, das so genannte Paritätsbit
hinzuzufügen. Die Paritätsprüfung erlaubt es festzustellen, wenn ein einzelnes Bit im Block falsch übertragen wurde.
Bit
37
Ist ein Fehler aufgetreten, kann der Empfänger eine Neuübermittlung anfordern (so etwa im Transmission Control
Protocol).
Wenn mehr als ein redundantes Bit pro Datenblock hinzugefügt wird, spricht man von Vorwärtsfehlerkorrektur
(englisch: forward error correction, FEC); sie wird bei manchen Datenträgern und bei vielen
Datenübertragungsverfahren eingesetzt und erlaubt es, fehlerhaft ausgelesene beziehungsweise empfangene Bits zu
korrigieren, solange die Bitfehlerhäufigkeit unterhalb einer kritischen Schwelle bleibt. Das einfachste Verfahren zur
Fehlerkorrektur sind sogenannte Repetitionscodes, bei denen jedes Bit mehrmals, zum Beispiel drei mal, übertragen
wird. Kippt nur eines der drei Bits, kann das ursprüngliche Bit durch Mehrheitsentscheid wiederhergestellt werden.
In der Praxis werden deutlich effizientere Verfahren verwendet, so wird auf einer CD beispielsweise jedes Byte über
eine Strecke von 2 cm verteilt und mit anderen Bytes zusammen als Reed-Solomon-Code abgespeichert, so dass
beliebige 1-mm-Streifen einer CD fehlen können und dennoch die ganze Information vorhanden ist. Der Preis für die
Vorwärtsfehlerkorrektur ist der Speicherplatz (oder die Datenrate) für die redundanten Bits – der Speicherplatz von
CDs wäre ohne solche Maßnahmen ca. 17 % größer, Netzwerke 40 % schneller, Mobiltelefone 200 %
leistungsstärker, bei den letzten beiden unterschiedlich je nach Typ.
Datenkompression
Oft enthalten die kodierten Informationen selbst Redundanz. Durch verschiedenartige Kompressionsverfahren kann
die entsprechende Information auf wesentlich weniger Speicherplatz untergebracht werden. Siehe dazu auch
Entropiekodierung.
Je nach Art der Information ist dabei auch eine verlustbehaftete Kompression möglich, die zusätzlich den
Speicherbedarf verringert. Der Informationsverlust wird dabei als (relativ) unwesentlich betrachtet – das ist vor
allem bei Bild- und Tondaten möglich.
Signale
Zum Beschreiben, Lesen oder Adressieren von Speicherzellen sind Signalleitungen notwendig. Hier wird mit
definierten Signalpegeln gearbeitet. Ein Signalpegel hat zwangsläufig mehr als zwei Wertebereiche. Hinzu kommt
das zeitliche Verhalten.
Theoretisch gibt es fünf Pegelbereiche.
1. Der Bereich unterhalb des Bereiches, dem eine logische Null zugeordnet ist. Dieser Bereich soll schaltungsmäßig
vermieden werden, ist aber im Fehlerfall möglich. Eventuell ist mit diesem Bereich auch eine Zerstörung der
Schaltung verbunden.
2. Der Bereich, dem eine logische Null zugeordnet ist.
3. Der Bereich, der zwischen dem Bereich „logische Null“ und „logische Eins“ liegt. Es ist nicht möglich einen
solchen „undefinierten“ Bereich zu vermeiden. Man kann schaltungstechnisch dafür sorgen, dass dieser Zustand
nur kurzzeitig auftritt. Zu diesem Zeitpunkt ist das Signal „nicht gültig“.
4. Der Bereich, dem eine logische Eins zugeordnet ist.
5. Der Bereich oberhalb des Bereiches, dem eine logische Eins zugeordnet ist. Dieser Bereich soll schaltungsmäßig
vermieden werden, ist aber im Fehlerfall möglich. Eventuell ist mit diesem Bereich auch eine Zerstörung der
Schaltung verbunden.
Jedem Bit wird eine Zeitdauer zugeordnet. Beim Wechsel von einem Null- auf Eins-Pegel oder umgekehrt entstehen
steile Flanken. Wechselt der Zustand nicht, fehlt die Flanke und der lesende Baustein kann nur aus der Zeitdauer
darauf schließen, dass jetzt mehrere gleichwertige Bits übertragen werden. Dafür müssen Sender und Empfänger im
gleichen Takt arbeiten. Die Bits werden „im Gänsemarsch“ übertragen.
Bezogen auf dieses zeitliche Verhalten sind dann Aussagen wie z. B. 1½ Stoppbits zu verstehen. ½ Bit kann es
definitionsgemäß nicht geben. Ein Signal mit einer Taktdauer von ½ hingegen ist möglich.
Bit
38
Qubits in der Quanteninformationstheorie
Das Bit muss unterschieden werden vom Qubit (Quantenbit), das in der Quanteninformationstheorie verwendet wird,
weil ein Qubit mehr als zwei Zustände hat.
Siehe auch
•
•
•
•
•
•
•
Information
Byte
Bit pro Sekunde, die Einheit der Bitrate, dem Maß für die Datenübertragungsrate
Bitwertigkeit (MSB, LSB)
Ban (Einheit)
Wortbreite
Prozessorarchitektur z.B. 8-Bit
Referenzen
[1] Claude Elwood Shannon: A Mathematical Theory of Communication. Bell System Technical Journal, Band 27, Seiten 379–423 und 623–656,
Juli und Oktober 1948. (http:/ / cm. bell-labs. com/ cm/ ms/ what/ shannonday/ paper. html)
[2]
[3]
[4]
[5]
IEC 60027-2, Ed. 3.0, (2005–2008): Letter symbols to be used in electrical technology – Part 2: Telecommunications and electronics.
(http:/ / ieeexplore. ieee. org/ xpl/ freeabs_all. jsp?tp=& isnumber=29509& arnumber=1337729& punumber=9287)
niso, New Specs and Standards (http:/ / www. niso. org/ publications/ newsline/ 2008/ newslinemay2008. htm#Spec4)
Die Einheit lautet kbps: Normenausschuss im DIN Deutsches Institut für Normung: „Abkürzungen fürs Internet” (http:/ / www. din. de/
sixcms_upload/ media/ 2617/ Abkürzungen 2008 fürs Internet. pdf)
Datenübertragungsrate
Die
Datenübertragungsrate
(auch
Datentransferrate,
Datenrate
oder
umgangssprachlich
Verbindungsgeschwindigkeit, Übertragungsgeschwindigkeit, und nicht ganz zutreffend auch „Kapazität“,
„Bandbreite“ genannt) bezeichnet die digitale Datenmenge, die innerhalb einer Zeiteinheit über einen
Übertragungskanal übertragen wird.
Die maximal mögliche Datenübertragungsrate, die fehlerfrei über einen Kanal übertragen werden kann, wird als
Kanalkapazität bezeichnet. Diese ist zusammen mit der Latenzzeit (Antwortverzögerung) ein Maß für die
Leistungsfähigkeit eines Kanals. Ein Kanal kann beispielsweise eine Verbindung im Rechnernetz, die Verbindung
zum Internetdienstanbieter oder die Schnittstelle zu einem Datenspeicher sein.
Maße der Datenübertragungsrate
Die Datenübertragungsrate wird gemessen durch das Zählen von Dateneinheiten pro Zeiteinheit (Durchsatz von
Daten). Die kleinste Dateneinheit ist das Bit, weshalb sie häufig als Bitrate in der Einheit Bit pro Sekunde (bit/s,
kurz b/s auf englisch bps) angegeben wird.
Vielfache dieser Einheit können mit Einheitenvorsätzen gebildet werden, beispielsweise steht 1 kbit/s für 1000 bit/s.
Bei Datenübertragungsraten werden die Einheitenvorsätze traditionell in ihrer SI-konformen dezimalen Bedeutung
verwendet. So überträgt beispielsweise Gigabit Ethernet bei einer Trägerfrequenz von 125 MHz durch das
5-PAM-Modulationsverfahren mit 2 bit pro Phase über vier Adernpaare 1.000.000.000 bit/s. Gleiches gilt bei
Datenraten von Audiosignalen (Audio-CD: Abtastrate von 44.1 kHz bei zwei Kanälen mit je 16 bit = 1.411.200 bit/s,
MP3: 128 kbit/s = 128.000 bit/s). Vereinzelt werden in jüngerer Zeit Einheitenvorsätze auch in einer hybriden
binär/dezimalen Bedeutung verwendet. Bezeichnete die Angabe 768 kbit/s bei ADSL eine Übertragungsrate von
768.000 bit/s, so steht die Bezeichnung 6 Mbit/s bei ADSL üblicherweise für 6.144.000 bit/s (=6*1024*1000).
Datenübertragungsrate
In Bereichen, in denen eine parallele Datenübertragung eingesetzt wird (vor allem beim Zugriff auf Datenspeicher
über einen Datenbus), wird die Übertragungsrate auch häufig in Byte pro Sekunde (Byte/s, kurz B/s auf englisch
Bps) angegeben, womit üblicherweise Vielfache von 8 Bit pro Sekunde gemeint sind; man muss also darauf achten,
ob eine Übertragungsrate z. B. mit 1 MB/s oder mit 1 Mbit/s angegeben wird (letztere Angabe entspricht nur einem
Achtel der Geschwindigkeit der ersten).
Eine Angabe in Baud ist dagegen falsch, denn dies ist die Einheit für die Schrittgeschwindigkeit bzw. Symbolrate
(Baudrate).
Zusammenhang zwischen Datenübertragungsrate, Bandbreite und
Schrittgeschwindigkeit
Zwischen Bandbreite und maximaler Datenübertragungsrate (=Kanalkapazität) besteht ein fester Zusammenhang,
welcher auch als Shannon-Hartley-Gesetz bezeichnet wird und der manchmal auch als Nachrichtenquader der
Nachrichtentechnik bezeichnet wird. Für einen Übertragungskanal mit der Bandbreite B und dem Störabstand SNR
mit additivem weißem Rauschen steht die maximal erreichbare, fehlerfreie Datenübertragungsrate C in folgendem
Zusammenhang:
Wesentlich ist dabei, dass diese Gesetzmäßigkeit nur bei weißem Rauschen, dessen Amplituden normalverteilt sind,
gilt. Man bezeichnet jene Störgröße auch als additives weißes gaußsches Rauschen, im Englischen als additive white
gaussian noise oder AWGN bezeichnet. Übertragungskanäle, welche nur diese Störungen aufweisen und sich mit
jener Gleichung charakterisieren lassen, werden daher auch als AWGN-Kanal bezeichnet. Bei Störsignalen mit
anderer Verteilung des Rauschsignals gilt dieser Zusammenhang nicht mehr.
Wenn es der Störabstand SNR erlaubt, können digitale Modulationsverfahren eingesetzt werden, bei denen mehr als
zwei Zustände pro Übertragungsschritt möglich sind, z. B. QAM oder QPSK. Die Übertragungsgeschwindigkeit
ergibt sich dann als Produkt aus der Schrittgeschwindigkeit und der Anzahl der möglichen Zustände, also der Anzahl
der Bits pro Schritt.
Üblicherweise nimmt ein digitales Signal zwei Zustände ein, die man mit „0“ und „1“ bezeichnen kann. Dies nennt
man binär. Drei Zustände bezeichnet man mit ternär. Bei gleicher Bitrate und drei Zuständen für den
Signalparameter beträgt die benötigte Bandbreite nur noch 63 % der Bandbreite (Siehe Nyquist-Bandbreite unter
Shannon-Hartley-Gesetz):
), die für binäre Übertragung benötigt wird.
Störabstand und Bandbreite verhalten sich komplementär. Eine vorgegebene Datenübertragungsrate lässt sich
sowohl in einem Übertragungskanal mit großem Störabstand und geringer Bandbreite als auch in einem solchen mit
geringerem Störabstand aber entsprechend größerer Bandbreite erreichen.
Beispiele für Datenübertragungsraten
Kabelgebunden
•
•
•
•
•
USB 1.1: 12 Mbit/s
USB 2.0: 480 Mbit/s
USB 3.0: 5 Gbit/s
FireWire: FireWire 400: 400 Mbit/s, FireWire 800: 800 Mbit/s
Serial ATA: Serial ATA: 1,5 Gbit/s, Serial ATA Revision 2.x: 3,0 Gbit/s, Serial ATA Revision 3.x: 6,0 Gbit/s
• External Serial ATA (eSATA): 3,0 Gbit/s
• ATA/ATAPI (IDE): bis 1064 Mbit/s
• SCSI : 40 Mbit/s bis 3 Gbit/s je nach Typ
39
Datenübertragungsrate
Drahtlos
Funksignale:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Marssonde Mariner 4 (1964): 8,3 bit/s
GSM: 9,6 kbit/s
IrDA 1.0 (=Infrarotschnittstelle): 9,6 kbit/s bis 115 kbit/s
IrDA 1.1: 4 Mbit/s
IrDA 1.3: 16 Mbit/s
GPRS: 115 kbit/s
Merkursonde Mariner 10 (1973): 100–150 kbit/s
EDGE 260 kbit/s bei Downloads und 220 kbit/s bei Uploads
BGAN (Internet über Satellit): ca. 500 kbit/s
DECT: ca. 800 kbit/s
UMTS: 384 kbit/s oder schneller mit HSDPA
Digital Radio Mondiale: 11–26 kbit/s
DRM+: 35–185 kbit/s
DMB: 1–2 Mbit/s
Bluetooth 2.0+EDR: 3 Mbit/s
•
•
•
•
•
•
•
DVB-T: 2–3 Mbit/s (MPEG-2 Kodierung für Video)
DVB-C, DVB-S: 4–5 Mbit/s (MPEG-2 Kodierung für Video)
DVB-S2: 5–8 Mbit/s (MPEG-4 Kodierung für Video)
WiMAX: 40–100 Mbit/s
3GPP (LTE): 75–300 Mbit/s
WLAN: 1 bis 600 Mbit/s
ZigBee: 250 kbit/s
Rechnernetz
Rechnernetze:
•
•
•
•
•
•
•
•
•
•
•
Arcnet: 2,5 Mbit/s, 20 Mbit/s
Token Ring: 4 Mbit/s, 16 Mbit/s
Ethernet: 10 Mbit/s
Fast Ethernet: 100 Mbit/s
Gigabit Ethernet: 1 Gbit/s
Powerline: 14 / 85 / 200 Mbit/s
Fibre Channel: 4 Gbit/s
10 Gigabit Ethernet: 10 Gbit/s
InfiniBand: 60 Gbit/s (bei 12-kanaliger Verbindung)
Rekord für einen einzelnen Lichtwellenleiter ohne Frequenzmultiplex (über 160 km): 107 Gbit/s [1]
Interkontinental-Lichtwellenleiterbündel: 1 Tbit/s
40
Datenübertragungsrate
Internet
Beim Internetzugang:
• Modem: maximal 56 kbit/s
• ISDN: 64 kbit/s, 128 kbit/s bei Nutzung beider B-Kanäle, 2 Mbit/s bei Primärmultiplexanschluss
• ADSL: 384 kbit/s Down- und 64 kbit/s Upstream (DSL „light“) bis 25 Mbit/s Down- und 1 Mbit/s Upstream
(ADSL2+)
• VDSL: 25 Mbit/s bis 52 Mbit/s, vereinzelt bis zu 100 Mbit/s Downstream, und 5 Mbit/s bis 10 Mbit/s Upstream
• DOCSIS (TV-Kabel): 160+ Mbit/s Downstream
• FTTH: 1+ Gbit/s Downstream
Video- und Audiosignale
• Morsecode: ca. 40 bit/s (maximale menschliche Verarbeitungsgeschwindigkeit)
• Gespräch in Telefonqualität (etwa 3,1 kHz Bandbreite): 64 kbit/s (ISDN – wobei praktisch keine Techniken der
Irrelevanz- und Redundanz-Reduktion („Komprimierung“) angewandt werden.)
• komprimierte Musikdatei: üblicherweise zwischen etwa 24 kbit/s (Streaming Audio über analoges
Telefonmodem) und 9,8 Mbit/s (maximale Datenrate für verlustfrei komprimierte Mehrkanaltonspuren einer
SACD/DVD-A);
• Audio-CD: ca. 1411 kbit/s (176,4 kB/s), Abtastrate 44,1 kHz, 16 Bit und zwei Kanäle (praktisch ohne
Irrelevanz- und Redundanz-Reduktion);
• SD Fernseh-Bild (MPEG-2 komprimiert): ca. 3 Mbit/s;
• Video-DVD (MPEG-2 komprimiert): ca. 6 Mbit/s;
• SD-Video (576p 50 Hz unkomprimiert): ca. 400 Mbit/s;
• HD-Video (720p 60 Hz unkomprimiert): ca. 1 Gbit/s;
• HD-Video (1080p 60 Hz unkomprimiert): ca. 2,4 Gbit/s.
Höhere Datenübertragungsraten bieten eine höhere Bandbreite und werden zunehmend durch neue Technologien
ermöglicht.
Siehe auch
• Bitratenadaption
• Datendurchsatz
• Spektrale Effizienz
Referenzen
[1] (http:/ / w1. siemens. com/ press/ de/ pr_cc/ 2006/ 12_dec/ ct200612002_1426061. htm) Pressemitteilungen, Siemens AG, 20. Dezember
2006
41
Local Area Network
42
Local Area Network
Ein Local Area Network [ləʊkl ˈɛəɹɪə ˈnɛtwɜːk] (engl., lokales
Netz), kurz LAN, ist ein Rechnernetz, das die Ausdehnung von
Personal Area Networks übertrifft, die Ausdehnung von Metropolitan
Area Networks, Wide Area Networks und Global Area Networks aber
nicht erreicht. LANs umfassen in der Regel mehrere Räume, aber
selten mehr als ein Grundstück.
Technologien Allgemein
Netzwerkkarte
Infrastruktur Verkabelung
Ein lokales Netz kann technisch unterschiedlich aufgebaut werden. Typischerweise erfolgt die Verkabelung eines
LANs heutzutage als strukturierte Verkabelung. Ethernet ist heute der am weitesten verbreitete Standard. Dabei
erfolgt die Übertragung mittlerweile meist über Twisted-Pair-Kabel (CAT5 oder höher) und weitaus seltener über
Glasfaserkabel. Aktuelles Ethernet deckt Datenübertragungsraten von 10 bis 1000 Mbit/s ab (entspricht maximal 125
MByte/s Datendurchsatz). Bei den heute am häufigsten verwendeten, Kupfer-basierten Twisted-Pair-Verkabelungen
(TX) beträgt die Netzausdehnung in der Regel maximal hundert Meter. Mit Glasfasern auf Multimodebasis einige
hundert Meter (je nach Faserkategorie und Applikation), mit Singlemodefasern bis zu einigen Kilometern.
Fast-Ethernet 100BaseTX ist innerhalb der Ethernet-Familie noch immer die am weitesten verbreitete Technik. 10
Gigabit Ethernet ist neu und bringt zahlreiche Änderungen auch bei den Kabellängen und -typen. Welche Standards
kommerziell erfolgreich sein werden, muss wohl erst noch abgewartet werden. Arbeitsplätze werden bei vielen
Installationen oft mit Fast-Ethernet (100BaseTX) angesteuert.
Funk
Drahtlose lokale Netze nennt man Wireless LAN (WLAN), sie werden meist über einen Standard aus der Gruppe
IEEE 802.11 realisiert, die zum kabelgebundenen Ethernet weitgehend kompatibel sind. Da Funknetze nicht an
Gebäude- oder Werksgrenzen halt machen, gibt es hier eine Besonderheit, die Verschlüsselungstechnik. Anfänglich
wurde mit den mittlerweile als unsicher eingestuften Standards nach WEP (WEP-64 oder WEP-128) und WPA
gearbeitet, die daher nicht mehr angewendet werden sollten. Der neuere WPA2-Standard gilt zur Zeit noch als
sicher, wenngleich man auch hier von poor-man’s-security spricht, denn WLAN-Accesspoints und -Router werden
unter enormem Kostendruck vermarktet. Als wesentlich sicherer gilt die Kombination von beliebiger
WLAN-Technologie (WEP oder WPA oder WPA2 (AES oder TKIP)) mit professioneller VPN-Technologie wie
IPsec. Einziger Wermutstropfen sind hier die Kosten für die zusätzlichen VPN-Gateway Systeme wie z. B. Cisco
PIX, Checkpoint VPN oder auch die frei verfügbare OpenVPN-Lösung. In Windows XP, Vista,7 und MAC OS X ist
ein VPN Client mittlerweile Standard.
Local Area Network
Stromversorgung und Telefonkabel
Im privaten Bereich werden kleine LANs aber auch über die vorhandene Strominstallation per Homeplug oder in
Ländern mit CAT3-Telefonkabeln (USA) auch über bestehende Telefonleitungen per HomePNA realisiert. Beide
Techniken haben mit vergleichsweise hohen Abstrahlungsraten zu kämpfen, Abhörsicherheit und gesundheitliche
Risiken werden mannigfaltig diskutiert.
Obsolete Technik
LAN-Technologien wie Token Ring, Fiber Distributed Data Interface (FDDI), ARCNET aber auch Ethernet nach
10Base2, 10Base5 oder auch 100BaseFX verlieren an Bedeutung, so wie praktisch alle anderen weniger weit
verbreiteten Technologien.
Aktive LAN-Komponenten
Tragende Elemente eines Lokalen Netzes waren früher Repeater, Hubs und zum Teil auch Router und Bridges. Bei
neueren Installationen hingegen findet man praktisch nur noch Switches und Router. Da Router innerhalb eines
LANs mittlerweile nicht mehr häufig anzutreffen sind – im Unterschied zu Internet-Gateway-Routern, die heute
praktisch nirgendwo mehr fehlen dürfen – stellt ein lokales Netz oft genau eine gemeinsame Broadcast-Domäne dar,
also den Bereich eines Rechnernetzes, in dem alle angeschlossenen Geräte mit ihrer Hardware-Adresse
(MAC-Adresse) auf Schicht 2 des ISO/OSI-Referenzmodells (Sicherungsschicht) direkt miteinander kommunizieren
können. Ein Broadcast ist eine Nachricht an alle Domänen-Teilnehmer, die diesen Bereich gewöhnlich auch nicht
verlassen.
Verschiedene Segmente – LANs/WLANs und VLANs
Ein lokales Netz kann jedoch auch in mehrere LANs oder Virtual LANs (VLAN) unterteilt werden, um die
Netzkommunikation eines einzelnen physikalischen lokalen Netzes physisch oder logisch auf zwei oder mehr
VLANs aufzuteilen. Zur Verbindung mehrerer getrennter LANs oder VLANs wird üblicherweise ein Router oder ein
Switch mit entsprechender Funktionalität benutzt.
Kollisionsdomänen werden durch Switches (auch Bridges) in kleinere Domänen unterteilt. Dadurch können
Kollisionen vermieden und somit das Risiko des Verlangsamens oder gar das Ausfallen eines Netzes durch
Überlastung reduziert werden.
Ein Netzteilnehmer kann die Broadcast-Domäne mittels eines Routers (OSI-Referenzmodell: Schicht 3,
Vermittlungsschicht) verlassen, um so Zugang zu anderen Netzen, wie zum Beispiel anderen lokalen Netzen oder
dem Internet zu bekommen. Befindet sich im Netz ein Internetrouter, so hat dieser meistens eine im Internet
öffentliche IP-Adresse, während den Hosts im lokalen Netz private IP-Adressen zugeteilt sind. Damit die Hosts mit
dem Internet kommunizieren können, wird auf dem Router Masquerading, ein Spezialfall des NATs, betrieben.
Vor allem in größeren Netzen werden Router aber auch innerhalb eines lokalen Netzes eingesetzt, um nicht zu viele
Teilnehmer innerhalb einer Broadcast-Domäne zu haben.
43
Local Area Network
Siehe auch
•
•
•
•
•
•
•
Corporate Network
CSMA/CD
LAN-Analyse
LAN Messenger
LAN-Party
Storage Area Network (SAN, Speichernetz)
TIA-568A/B
Wide Area Network
Ein Wide Area Network (dt., Weitverkehrnetz), kurz WAN, ist ein Rechnernetz, das sich im Unterschied zu einem
LAN oder MAN über einen sehr großen geografischen Bereich erstreckt.
Die Anzahl der angeschlossenen Rechner ist auf keine bestimmte Anzahl begrenzt. WANs erstrecken sich über
Länder oder sogar Kontinente. WANs werden benutzt, um verschiedene LANs, aber auch einzelne Rechner
miteinander zu vernetzen. Einige WANs gehören bestimmten Organisationen und werden ausschließlich von diesen
genutzt. Andere WANs werden durch Internetdienstanbieter errichtet oder erweitert, um einen Zugang zum Internet
anbieten zu können.
Ein WAN arbeitet auf der Bitübertragungsschicht und der Sicherungsschicht des OSI-Referenzmodells. Wegen der
großen Anzahl der angeschlossenen Rechner ist das unadressierte Senden von Informationen (Broadcasting) an alle
Rechner kaum effizient zu nennen. Deshalb werden Daten nur an die Empfänger gesendet. Dafür ist ein einheitliches
Adressierungsschema notwendig. Außerdem muss es Zwischensysteme geben, die gesendete Datenpakete an die
richtige Adresse weiterleiten. Solche Zwischensysteme sind Switches, Paketvermittler, Bridges und Router.
Zu den WAN-Technologien zählen zum Beispiel: PDH (Plesiochrone Digitale Hierarchie), SDH (Synchrone
Digitale Hierarchie), ATM (Asynchronous Transfer Mode) und das in die Jahre gekommene X.25.
→ Siehe auch: MPLS (Multiprotocol Label Switching), WAN-Analyse, WAN-Optimierung
Weblinks
• Backups zentralisieren durch WAN-Optimierung [1]
Referenzen
[1] http:/ / www. searchstorage. de/ themenbereiche/ backup-recovery/ remote-backup/ articles/ 237811/
44
Übertragungsmedium
Übertragungsmedium
Als Übertragungsmedium bezeichnet man
• eine Technologie zur Übermittlung optischer oder akustischer Signale über Distanzen;
• ein Material oder einen Stoff, der zur Übertragung von Signalen genutzt werden kann. Bei Schallwellen dient
meistens Luft als Übertragungsmedium.
Differenzierungsbereiche
Unterschieden werden
1. optische Übertragungsmedien:
1. nicht-signalverarbeitende beziehungsweise nicht-konvertierende Methoden, beispielsweise Spiegelsysteme,
Camera obscura, Laterna magica
2. signalverarbeitende beziehungsweise konvertierende Methoden (Konvertierung optischer Signale durch
Elektrizität mit Hilfe der Photoelektrizität, Lichtquellenmodulation und Elektronenröhrentechnik),
beispielsweise Bildtelegrafie, mechanisches Fernsehen
2. akustische Übertragungsmedien:
1. nicht-signalverarbeitende beziehungsweise nicht-konvertierende Methoden, beispielsweise Sprechrohr,
Bindfadentelefon
2. signalverarbeitende beziehungsweise konvertierende Methoden (Konvertierung akustischer Signale durch
Elektrizität nach dem Wandlerprinzip oder dem Relaisprinzip), beispielsweise Telefonie
3. digitale Übertragungsmedien:
1. Kodierung in optische Signale: Fackeltelegrafie, Semaphorentelegrafie
2. Kodierung in akustische Signale: Trommeltelegrafie
3. Kodierung in elektroakustische oder elektrooptische Signale: Morsetelegrafie
Kommunikationstechnik
In der Kommunikationstechnik ist der Begriff des Übertragungsmediums enger spezifiziert als
1. leitungsgebundene Übertragung (beispielsweise in einem LAN oder WAN)
1. Twisted-Pair-Kabel (verdrillte Kabel) als UTP oder STP,
2. Koaxialkabel,
3. Lichtwellenleiter und Plastic Fiber
2. nicht-leitungsgebundene Übertragung (beispielsweise in einem WLAN).
1. Funktechnik
2. Infrarot
3. Bluetooth
45
Übertragungsmedium
Siehe auch
• Übertragungstechnik
• Netzwerktechnik
• LAN, WAN, MAN, GAN
Weblinks
• Übertragungsmedium [1]
• Risiken und Gefahren bei optischen Datenleitungen - Glasfaserkabel - pdf [2]
Referenzen
[1] http:/ / www. elektronik-kompendium. de/ sites/ kom/ 0211192. htm
[2] http:/ / www. infoguard. com/ docs/ dokumente/ WP_IG_FiberOptic_d. pdf
Glasfaser
Eine Glasfaser ist eine lange, dünne Faser, die aus Glas besteht. Zur Herstellung von Glasfasern zieht man
geschmolzenes Glas zu dünnen Fäden.
Glasfasern werden als Glasfaserkabel zur Datenübertragung, als Roving oder als textiles Gewebe, zur Wärme- und
Schalldämmung sowie für glasfaserverstärkte Kunststoffe eingesetzt. Diese zählen heute zu den wichtigsten
Konstruktionswerkstoffen. Sie sind alterungs- und witterungsbeständig, chemisch resistent und nicht brennbar. Ihre
hohe Elastizität nutzt man, um die mechanischen Eigenschaften von Kunststoffen zu verbessern.
Geschichte der Glasfaser
Der Ursprung war die Fähigkeit von Glasbläsern aus dem Thüringer Wald, bereits im 18. Jahrhundert, sogenanntes
Feen- oder Engelshaar herzustellen. Erst nur als Dekorationsmittel genutzt, wurden die Möglichkeiten der Fasern
nach Gründung einer Glasfabrik im thüringischen Haselbach von Hermann Schuller nach und nach entdeckt (1896).
Dort wurden erstmals spinnbare Glasfäden mit genau definiertem Durchmesser sozusagen als „Rollenware“
hergestellt. Dieses Verfahren wurde in den dreißiger Jahren des letzten Jahrhunderts als Stabtrommelabziehverfahren
zum Patent angemeldet.
Nutzung der optischen Eigenschaften
Datenübertragung und Licht
Glasfasern werden unter anderem dazu verwendet, Licht zu leiten (siehe Glasfaserkabel). Dies geschieht z. B. bei der
optischen Datenübertragung in Glasfasernetzen mithilfe des Effektes der Totalreflexion. Eine zylindrische Glasfaser
ist dabei von einem Medium mit geringerer Brechzahl und einer Schutzhülle umgeben. Innerhalb der Grenzfläche
zwischen den beiden transparenten Medien mit unterschiedlicher Brechzahl wird das Licht nahezu verlustfrei
reflektiert und somit geleitet. Als Strahlungsquelle kommen Halbleiterlaser (Kieselglas-Fasern; Datenübertragung
über große Entfernungen mit Infrarotstrahlung) oder auch Leuchtdioden (Datenübertragung über kurze Entfernung
über Multimode-Fasern) zum Einsatz.
Die Modulation zur Datenübertragung wird mit der Lichtquelle selbst (Laser, LED) oder mit einem externen
Modulator (in der Regel ein Mach-Zehnder-Modulator oder ein Electro-Absorption Modulator) realisiert. Auf der
Empfangsseite wird ein amplitudenmodulierter Lichtstrom von einer Photodiode in ein elektrisches Signal
gewandelt. Bei einer Phasenmodulation muss diese zuvor mit einem passenden Demodulator in eine
46
Glasfaser
Amplitudenmodulation umgewandelt werden.
Lichtwellenleiter-Datenübertragung hat gegenüber elektrischer Übertragung den Vorteil höherer Bandbreite (mehr
Information pro Zeit). Außerdem ist das übertragene Signal unempfindlich gegenüber elektromagnetischen
Störfeldern und bietet eine höhere Abhörsicherheit.
Dekoration und Kunst
Eine ungewöhnliche Anwendung ist die Herstellung lichtdurchlässigen Betons: durch das Einarbeiten von 3–5 %
Glasfaseranteil entstehen transluzente Betonelemente, durch die man Licht, Schattenwürfe und Farben sehen kann.
Beleuchtung
Glasfasern und -bündel werden zu Beleuchtungszwecken, z. B. an Mikroskopen, Inspektionskameras oder bei der
Gastroskopie (Magenspiegelung) oder Coloskopie (Darmspiegelung) benutzt, um Licht an die Beobachtungsstelle zu
bringen. In den meisten Fällen werden aber Polymere optische Fasern eingesetzt, da diese flexibler sind und bei
Überdehnung nicht brechen.
Sensoren
Glasfasern werden oft zur Leitung der Strahlung (Infrarot) zu Pyrometern verwendet, um diese abseits des heißen
Messortes aufstellen zu können.
Glasfasern können direkt (siehe verteilte Faseroptische Temperaturmessung) oder indirekt (siehe Faserkreisel,
Ringlaser, Temperatursensoren aufgrund der Rayleigh-Streuung) als Sensor dienen.
Laser
Die Fortleitung von Laserstrahlung in Glasfasern ist bei Festkörperlasern möglich und üblich und erlaubt den nahezu
verlustfreien, flexiblen Transport der Strahlung z. B. zu einer Bearbeitungsstelle (Schneiden, Schweißen, Medizin).
Laserstrahlen können nicht nur in Glasfasern geleitet, sondern auch in ihnen erzeugt werden (siehe Faserlaser).
47
Glasfaser
Nutzung der mechanischen Eigenschaften
Für mechanische Anwendungen liegen die Glasfasern meistens als
Roving, Vliesstoff oder als Gewebe vor. Für Profile verwendet man
hingegen unidirektionale (nur in eine Richtung verlaufende) Fasern, so
werden zum Beispiel Sportpfeile für das Bogenschießen, Stäbe zur
Isolation oder z. B. in manchen Regenschirmen aus
glasfaserverstärktem Kunststoff hergestellt.
Da Glasfasern sehr kerbempfindlich sind, werden sie bei der
Herstellung bzw. vor dem Verweben mit einer sogenannten Schlichte
versehen. Diese Schlichte (z. B. eine Silanschlichte) dient beim Weben
als Schmierstoff und wird nach dem Weben chemisch entfernt. Danach
wird das sog. Finish auf die Glasfasern aufgetragen, das für die
Verwendung in Faserverbundwerkstoffen als Haftvermittler zwischen
den Glasfasern und dem Kunstharz wirkt. Finish wird auch als
haftmittelhaltige Schlichte bezeichnet. Sie kann bis zu zwei
Masseprozent ausmachen, liegt jedoch meist bei 0,3 bis 0,8 %.
Glasfaserverstärkte Kunststoffe zeigen nur eine sehr geringe
Kriechneigung und nehmen nur sehr wenig Feuchte auf.
Festigkeit
Die hohe Festigkeit der Glasfaser beruht auf dem Größeneinfluss.
Ein Bündel Glasfasern für die
Kunststoffverstärkung (Glasfaserroving)
Durch die Faserform ist die Fehlstellengröße in der Faser kleiner als im
kompakten Werkstoffvolumen. Gleichzeitig steigt die fehlerfreie
Länge in der Faserform an. Dadurch ist die Festigkeit der Glasfaser gegenüber dem kompakten Werkstoff größer.
Die Bruchdehnung einer einzelnen Faser kann bis zu 5 % betragen. Sie sind aber sehr anfällig gegenüber Reißen und
Knicken.
Die Zug- und Druckfestigkeit der Glasfaser sorgt für eine besondere Aussteifung des Kunststoffes bei gleichzeitiger
Erhaltung einer gewissen Flexibilität dank der (verglichen mit Stahl) hohen Bruchdehnung. Die Eigenschaften von
Glasfasern werden beispielsweise bei der Herstellung von Angelruten genutzt. Auch Angel-Posen bestehen meist aus
Glasfaser.
Typischerweise wird für die Konstruktion die mittlere quasistatische Festigkeit einer unverstärkten E-Faser von
verwendet.
Steifigkeit
Der Elastizitätsmodul von Glasfasern unterscheidet sich nur wenig von dem eines kompakten Werkstoffvolumens
aus Glas. Anders als Aramidfasern oder Kohlenstofffasern hat die Glasfaser eine amorphe Struktur. Wie beim
kompakten Fensterglas ist die molekulare Orientierung regellos. Die Glasfaser hat isotrope mechanische
Eigenschaften. Glasfasern verhalten sich bis zum Bruch ideal linear elastisch. Sie weisen nur eine sehr geringe
Werkstoffdämpfung auf.
Die Steifigkeit eines realen Bauteils aus glasfaserverstärktem Kunststoff ergibt sich aus Elastizitätsmodul, Richtung
und Volumenanteil der Glasfasern sowie zu einem geringen Anteil aus den Eigenschaften des Matrixmaterials, da
meist ein deutlich weicherer Kunststoff verwendet wird. Der Elastizitätsmodul der reinen Glasfaser liegt mit 70.000
bis 90.000 MPa etwa in der Größenordnung von Aluminium.
48
Glasfaser
Arten von Verstärkungsfasern
• E-Glas (E=Electric): gilt als Standardfaser, ca. 90 % des Marktes, wird in basischer und saurer Umgebung
angegriffen.
• S-Glas (S=Strength): Faser mit erhöhter Festigkeit
• R-Glas (R=Resistance): Faser mit erhöhter Festigkeit
• M-Glas (M=Modulus): Faser mit erhöhter Steifigkeit (E-Modul)
• C-Glas (C=Corrosion): Faser mit erhöhter Chemikalienbeständigkeit
• ECR-Glas (E-Glass Corrosion Resistant): Faser mit besonders hoher Korrosionsbeständigkeit
• D-Glas (D=Dielectric): Faser mit niedrigem dielektrischen Verlustfaktor, z. B. die Radome einer Radarstation
• AR-Glas (AR=Alkaline Resistant): Für die Anwendung in Beton entwickelte Faser, die mit Zirconium
angereichert ist. Sie ist gegenüber einer basischen Umgebung weitgehend resistent.
• Hohlglasfasern: Fasern (meist E-Glas) mit einem Hohlquerschnitt
Bemerkung: R-, S- und M-Glas ist alkalifrei und hat eine gesteigerte Feuchtebeständigkeit.
Anwendung von Verstärkungsfasern
Glasfasern werden Beton beigemischt, bei dem sie als Bewehrung dienen. Glasfaserverstärkter Beton wird bei
Wellplatten, Fassadenplatten oder bei verlorenen Schalungen eingesetzt. Ebenso wird Glasfaser im Estrich
verwendet. Außerdem wird Feinbeton mit Glasfasertextilien bewehrt, das heißt dann textilbewehrter Beton.
Eine große Bedeutung haben Glasfasern in glasfaserverstärktem Kunststoff (GFK) (Luft- und Raumfahrt,
Leiterplatten, Boote, Bobschlitten usw.). In der Luft- und Raumfahrt werden aus Langglasfasern überwiegend
tragende Strukturen gebaut (z. B. Segelflugzeug Schleicher ASK 21). In der Automobilindustrie werden zurzeit
Langglasfasern noch hauptsächlich zur Versteifung von thermoplastischen Bauteilen (z. B. Verkleidungen) genutzt.
Es geht aber hier ein Trend zu tragenden Bauteilen.
In der Verfahrenstechnik werden Glasfasern hauptsächlich in gewickelten Rohren genutzt. Hier zeichnet sich die
Glasfaser durch ihre sehr gute Medienbeständigkeit und elektrische Isolierwirkung aus.
In der Elektrotechnik werden Glasfasern als Verstärkungsfasern in Leiterplatten oder in elektromagnetisch
transparenten Verkleidungen (Radome) genutzt. Die Hochspannungstechnik nutzt die hohen Festigkeiten und die
Isoliereigenschaft der Fasern in Isolatoren.
Beim manuellen Technischen Zeichnen auf Zeichenfolie und zur Reinigung werden Glasfaserradierer verwendet.
Siehe auch
•
•
•
•
•
•
•
•
Faseroptik
Faserverbundwerkstoff
Glasfasernetz
Glaswolle
Lichtleiter
Lichtwellenleiter
Litracon
Polymere optische Faser (POF)
49
Glasfaser
50
Weblinks
• Facharbeit über die Glasfaser [1]
• Künstliche Mineralfasern [2] (UmweltWissen - Bayerisches Landesamt für Umwelt; PDF-Datei; 595 kB)
• Spezifikationen und Bilder verschiedener Glasfaserkabel [3]
Referenzen
[1] http:/ / www. baumann-online. de/ ho_alois-kiessling/ facharbeiten/ Glasfaser/ glas. htm
[2] http:/ / www. lfu. bayern. de/ umweltwissen/ doc/ uw_32_kuenstliche_mineralfasern. pdf
[3] http:/ / www. ftth. ccm. ch/ lwl_kabel_uebersicht. asp
Lichtwellenleiter
Lichtwellenleiter (Abk.: LWL) oder Lichtleitkabel (LLK) sind aus
Lichtleitern
bestehende
oder
zusammengesetzte,
teilweise
konfektionierte, mit Steckverbindungen versehene Kabel und
Leitungen zur Übertragung von Licht im sichtbaren sowie
ultravioletten oder infraroten Bereich. Lichtleitkabel bilden mehr oder
weniger stark biegsame Verbindungen zur Übertragung optischer
Signale oder auch hoher optischer Strahlungsleistungen.
Die verwendeten Lichtleiter, in denen die Strahlung fortgeleitet wird,
bestehen je nach Anwendung aus Mineralglas (meist Kieselglas bzw.
Quarzglas), oder organischem Glas (Kunststoff).
Physikalisch gesehen handelt es sich dabei um dielektrische
Wellenleiter.
Lichtwellenleiter kommen heute vor allem
• als Übertragungsmedium für leitungsgebundene
Kommunikationssysteme (Glasfaserkabel),
• zur Übertragung von Energie: Lichtleitkabel für Laserstrahlung zur
Materialbearbeitung und in der Medizin,
• für Beleuchtungs- und Abbildungszwecke:
Mikroskopbeleuchtungen, Endoskope, Dekoration sowie
Kunststoff-Lichtwellenleiter
• in der Messtechnik, z. B. bei Infrarotthermometern und Spektrometern
zum Einsatz.
Zur Signalübertragung über kurze bis mittlere Entfernungen (bis ca. 30 m) und zur Dekoration werden
Lichtwellenleiter aus Polystyrol oder Polymethylmethacrylat (PMMA) verwendet. Siehe hierzu Polymere optische
Faser (kurz POF) und Toslink (digitale optische Audiosignalübertragung).
Geschichte des Lichtwellenleiters
Schon 1870 versuchte John Tyndall, Licht gezielt in und durch einen Wasserstrahl zu leiten. In den Folgejahren
beschäftigten sich Wissenschaftler und Techniker weltweit mit den Möglichkeiten, Lichtsignale durch verschiedene
Medien zu übertragen. Mitte der 1950er Jahre wurden optische Leiter primär zur Beleuchtung innerer Organe in der
Medizintechnik angewandt, für andere Anwendungen war der Lichtverlust im optischen Leiter noch zu groß. Erst
mit der Entwicklung des ersten Lasers durch T.H. Maiman 1960 ergab sich die Möglichkeit, Licht konzentriert durch
ein Medium zu transportieren. Die experimentelle Phase der gezielten Informationsübertragung über
Lichtwellenleiter
51
Lichtwellenleiter konnte nun in eine Phase der technischen Realisierung eintreten.
Das erste optoelektronische Lichtwellenleiter-System wurde 1965 von Manfred Börner erfunden[1] . Er entwarf ein
optisches Weitverkehrs-Übertragungssystems, welches auf der Kombination von Laserdioden, Glasfasern und
Photodioden beruhte. 1966 meldete er das System für die Firma AEG-Telefunken zum Patent an. Alle optischen
Weitverkehrs-Übertragungssysteme arbeiten noch heute nach diesem von Manfred Börner vorgeschlagenen
Systemprinzip. Für seine Erfindung wurde Börner 1990 mit dem Eduard-Rhein-Preis ausgezeichnet.
1966 entdeckten Charles Kuen Kao und George Hockham, dass das Hauptproblem für die verlustbehaftete
Übertragung im Glas auf Unreinheiten im Glas zurückzuführen ist. Für seine Pionierarbeiten im Bereich der
Glasfaseroptik wurde Kao 2009 mit dem Nobelpreis für Physik geehrt. 1970 produzierte und entwickelte das
amerikanische Unternehmen Corning Inc. den ersten verlustarmen Lichtwellenleiter, der in der Lage war, Signale
über eine längere Strecke ohne größere Verluste zu übertragen. Die Nutzung von Lichtwellenleitern zur Übertragung
von Telefonsignalen wurde von nun an stetig vorangetrieben, und bereits 1978 verband die Deutsche Bundespost
zwei Vermittlungstellen in Berlin über eine ca. 4 km lange Verbindungsstrecke, die aus mehreren Glasfasern
bestand. In den folgenden Jahren wurden die Lichtwellenleiter stetig optimiert, und immer größere Strecken konnten
mit immer höheren Datenmengen und -raten überbrückt werden. 1985 wurden so zum Beispiel von der British
Telecom erstmals Signale ohne Zwischenverstärkung über eine Strecke von 250 km übertragen.
Die anfänglich gegenüber Koaxialkabeln zu hohe Dämpfung und die damit verbundene kürzere Streckenoption
haben sich im Laufe der Jahre ins Gegenteil verkehrt. Lichtwellenleiter umspannen heute unseren Kontinent und
sind das Rückgrat der globalen Kommunikation und Informationsübertragung. AT&T, NEC und Corning stellten im
Mai 2009 einen neuen Weltrekord auf. Über eine einzelne Glasfaser über eine Strecke von 580 km wurden 320
Kanäle mit einer Datenrate von jeweils 114 Gigabit/s übertragen, was einer Bandbreite von insgesamt 32 Terabit
entspricht.
Aufbau und Funktionsweise
Glasfaserkabel bestehen aus hochtransparenten Glasfasern (meist aus
reinstem Kieselglas, chemisch Siliciumdioxid), die mit einem Glas
niedrigerer Brechungszahl ummantelt sind. Die Faser besteht aus
einem Kern (engl. core), einem Mantel (engl. cladding) und einer
Schutzbeschichtung (engl. coating und/oder buffer). Der lichtführende
Kern dient zum Übertragen des Signals. Der Mantel hat eine niedrigere
optische Brechzahl (Dichte) als der Kern. Der Mantel bewirkt dadurch
eine Totalreflexion an der Grenzschicht und somit eine Führung der
Strahlung im Kern des Lichtwellenleiters. Dennoch tritt ein Teil der
Lichtwelle auch im Mantel auf, nicht jedoch an dessen
Außenoberfläche.
Lichtweg (gelbe Linie mit blauem Hintergrund)
Bei Unterschreitung des minimalen Biegeradius der Glasfaser findet
in einer Multimode-Glasfaser
am Cladding keine Totalreflexion mehr statt, und ein Teil des Lichtes
entweicht aus dem Glaskern. Dies macht sich in Form einer
Dämpfungserhöhung bemerkbar und kann je nach Leistungsbudget, Streckenlänge und Biegung zum Totalausfall der
Übertragung führen.
Speziell getrieben durch die hohen Anforderungen der Signalstärke und -qualität im Bereich FttH (Fiber to the
Home) und den in Wohnhäusern schlechteren Installationsbedingungen entwickelten Glasfaserhersteller wie
Corning, Draka, OFS etc. in der jüngsten Zeit neue Glasfasern, die um den Faserkern noch zusätzlich eine
hochreflektierende Fluoridschicht oder ein auf Nanostruktur basierendes Cladding aufweisen.
Lichtwellenleiter
Durch diese neuartigen biegeunempfindlicheren Fasern ist es möglich, auch bei Biegeradien, die im Bereich von
unter 10 mm liegen, eine nahezu verlustlose Übertragung sicherzustellen. Diese neuartigen Fasertypen werden die
bisherigen Fasertypen sowohl im Multimodebereich als auch im Singlemodebereich zukünftig weitgehendst ersetzen
und sind spezifiziert nach z. B. ITU-T G.652C und D.
Die äußere Beschichtung ist ein Schutz vor mechanischen Beschädigungen und besteht meist aus einer 150–500 µm
dicken Lackierung aus speziellem Kunststoff (meist Polyimid, Acryl oder Silicon), die die Faser auch vor
Feuchtigkeit schützt. Ohne die Beschichtung würden die auf der Faseroberfläche vorhandenen Mikrorisse zu einer
erheblichen Verringerung der mechanischen Belastbarkeit führen.
Arten
Bei Gradientenindexfasern nimmt die Brechzahl in radialer Richtung nach außen hin kontinuierlich ab. Im
Gegensatz dazu ändert sich bei der Stufenindexfaser die Brechzahl vom Kern- zum Mantelglas hin abrupt. Erzeugt
wird die Brechzahländerung beispielsweise durch gezielte Ablagerung von Germanium-Schichten auf der Preform,
aus der die Glasfaser gezogen wird, wodurch später im Randbereich der Faser eine Dotierung entsteht.
Die
Unterscheidung
zwischen
Gradientenindexfasern
und
Stufenindexfasern findet man nur bei so genannten Multimode-Fasern.
Deren Gegenpart, die Singlemode-Faser, gibt es nur als
Stufenindexfaser.
Multimode
Aufgrund mehrerer möglicher Lichtwege kommt es zu
50/125-µm-Multimodekabel mit
Signalbeeinflussungen
(Laufzeitunterschiede),
daher
sind
SC-Duplex-Steckern
Multimode-Fasern zur Nachrichtenübertragung über große Distanzen
bei hoher Bandbreite nicht geeignet. Zur Reduzierung der Laufzeitunterschiede wird der Faserkern nicht mit einer
einheitlichen Dichte versehen, sondern als Gradientenindexprofil mit einer höheren optischen Dichte im Zentrum
und zu den Außenrändern hin abfallenden optischen Dichte gefertigt. Hierdurch wird erreicht, dass Randmoden, die
einen längeren Weg zu überbrücken haben weniger stark "gebremst" werden, während kernnahe Moden mit
kürzerem Weg abgebremst werden und somit das Modenpaket nahezu zeitgleich beim Empfänger ankommt.
Der Faserkern, in dem die Signalübertragung erfolgt und der als Gradientenindexprofil ausgeführt ist, weist
typischerweise einen Durchmesser von 62,5 oder 50 µm auf. Der Kern selbst wird durch eine optische Barriere, dem
Cladding umgeben. Das Cladding weist einen Außendurchmesser von typischerweise 125 µm auf. Zum
mechanischen Schutz der Glasfasern wird um das Cladding herum noch ein Coating aufgebracht, das einen
Durchmesser von 250 µm aufweist.
Ähnlich wie in der Kupfertechnik wurden zur Kenntlichmachung der Übertragungsbandbreiten und des
Leistungsvermögens von Multimodeglasfasern optische Klassen und Kategorien eingeführt. Heute spricht man von
den Faserkategorien OM1, OM2, OM3 und OM4. Die Methoden zur Klassifizierung einer Multimodeglasfaser
unterscheiden sich hierbei wesentlich. Frühere Übertragungsverfahren nutzten primär LEDs zu Sendezwecken.
LEDs sind bauartbedingt jedoch nur bis zu einer Datenrate von 622 MBit/s geeignet und koppeln, auf Grund ihrer
geringen Fokussierung, sowohl den Faserkern als auch einen Teil des Claddings Lichtmoden ein. Man spricht hier
von OFL (Over Fullfilled Launch). Ab Gigabit-Ethernet kommen VCSEL (Vertical cavity surface emitting Laser)
zum Einsatz, die eine recht starke Fokussierung aufweisen und nur noch einen Bruchteil des Faserkerns anregen.
VCSEL arbeiten typisch bei einer Wellenlänge von 850 nm. Hier spricht man von RML (reduced mode launch). Die
Messmethodik der Bandbreite von Glasfasern musste insofern abgeändert werden und für hochwertige lasertaugliche
Glasfasern wird heute die DMD-oder EMB-Messmethode zur Feststellung genutzt.
52
Lichtwellenleiter
Die Faserkategorien OM1 und OM2 sind typischerweise für LED-basierte Anwendungen konzipiert während die
Faserkategorien OM3 und OM4 für Applikationen wie Gigabit-Ethernet, 10-Gigabit-Ethernet und höher vorgesehen
sind. Bedingt durch die Anforderungen an OM3- und OM4-Fasern sind diese auch nur noch mit 50 µm erhältlich
während 62,5-µm-Fasern heutzutage kaum noch eine Rolle spielen.
Die maximale Übertragungsreichweite auf Multimodefasern richtet sich nach der Datenrate, der genutzten
Wellenlänge (850 nm oder 1300 nm) und der eingesetzten Faserkategorie. Während bei 10 und 100 MBit/s ohne
weiteres 2000 m auch mit OM1- und OM2-Fasern möglich sind, ist die erreichbare Länge für Gigabit Ethernet bei
OM2-Fasern mit 50 µm auf 600 m und bei 62,5-µm-Fasern auf 300 m begrenzt. Fasern der Kategorie OM3 und OM4
erlauben hingegen auch erreichbare Gigabit-Längen von bis zu 1100 m bei 50 µm. Gleiches gilt für
10-Gigabit-Ethernet. OM3-Fasern erlauben bis zu 300 m während OM4-Fasern bis zu 550 m abdecken.
Die höheren Reichweiten werden jedoch nicht durch mehr Leistung erreicht, sondern es muss ein hoher technischer
Aufwand betrieben werden, um die einzelnen Lichtpulse in hochkomplexer Weise zu formen. Diese spezielle
Formung berücksichtigt die chromatische Dispersion (Spektrumsverschiebung der Lichtmoden 835 nm bis 870 nm)
und Modendispersion (Laufzeitunterschiede der einzelnen Lichtstrahlen).
Auch die dickeren Lichtwellenleiter für Hochleistungslaser (hier muss die Leistungsdichte im Kern der Faser
reduziert werden, da dieser sonst zerschmolzen oder zerrissen würde) oder für Beleuchtungs- (hier ist ein
Singlemode-Betrieb aufgrund der vielen unterschiedlichen Wellenlängen die gleichzeitig übertragen werden müssen
nicht möglich) und Messzwecke, (da hier oft kurze Strecken zwischen Detektor und Prüfling vorliegen und die
Handhabung einfacher ist, z. B. Strahleinkopplung) sind vom Prinzip her Multimode-Fasern.
Mono- bzw. Singlemode
Hauptartikel: Singlemode-Faser
Das Brechzahlprofil von Singlemode-Fasern ist so dimensioniert, dass die bei Multimode-Fasern problematische
Mehrwegeausbreitung (intermodale Dispersion) entfällt – das Signallicht breitet sich in einer Singlemode-Faser nur
in einem einzigen geführten Wellenleitermodus aus, daher die Bezeichnung single-mode. Damit sind wesentlich
größere Übertragungsdistanzen und/oder -bandbreiten möglich, und der als nächstes auftretende limitierende Effekt
ist die chromatische Dispersion des Wellenleitermodus.
Singlemode-Fasern haben üblicherweise einen deutlich kleineren Kern als Multimode-Fasern: die
Standard-Singlemode-Faser (SSMF, z. B. Corning SMF-28) hat einen Kerndurchmesser von 9 µm. Das ist deutlich
kleiner als der Kerndurchmesser von Multimode-Fasern, was die praktische Handhabung bei der Lichteinkopplung
und Faserverbindung erschwert. Daher werden für kürzere Distanzen weiterhin Multimode-Fasern verwendet.
Die Singlemode-Faser, die teilweise auch als Monomode-Faser bezeichnet wird, hat meistens einen
Kerndurchmesser von typischerweise 3 bis 9 µm, der äußere Durchmesser beträgt jedoch auch hier 125 µm. Die
eigentliche Übertragung der Information erfolgt im Kern der Faser.
Die bisher gebräuchlichsten Singlemode-Fasern sind für den Einsatz bei λ=1310 nm oder λ=1550 nm (1625 nm
jedoch nicht so häufig im Gebrauch) bestimmt, da bei diesen Wellenlängen die EDFAs (Erbium-doped Fiber
Amplifier, Erbium-dotierte Faser-Verstärker) betrieben werden und – was weit wichtiger ist – dort deren
Dämpfungsminimum liegt. Zwar ist die Dispersion bei diesen Wellenlängen ungleich Null, deren Effekt kann aber
durch dispersionskompensierende Fasern reduziert werden. Es ist sogar von Vorteil, dass die Dispersion ungleich
Null ist, da sonst nichtlineare Effekte wie z. B. die Vier-Wellen-Mischung auftreten würden, welche das Signal
erheblich stören. Zu beachten ist allerdings, dass dispersionskompensierende Fasern, die in sogenannten
Dispersionskompensationsmodulen Anwendung finden, mit ihrer hohen Dämpfung das Powerbudget stark belasten
können. Ein weiterer Vorteil dieser Wellenlänge ist, dass sich durch ein dynamisches Wechselspiel der dispersiven
und optisch-nichtlinearen (Kerr-Effekt) Eigenschaften von Glasfaserkabeln gerade bei dieser Wellenlänge Solitonen
erzeugen lassen. Die Wellenpakete (Lichtpulse) können demnach weitestgehend unverfälscht übertragen werden.
53
Lichtwellenleiter
54
Die Standard-Einmodenfaser hat ein Stufenprofil, bei dem der Kern etwas höher dotiert ist als der Mantel mit einem
Brechzahlhub Δ von ca. 0,003.
Probleme
Kernexzentrizität und Rundheit
Bei einem Lichtleitkabel ist es wichtig, dass die Lage des Faserkernes mittig ist. Auch die Abmessungen und
Rundheit der Faser an sich müssen genau eingehalten werden. Die Exzentrizität des Faserkernes muss minimal sein:
bei einer Singlemodefaser wird das Signal durch einen 9 µm dicken Kern transportiert; eine Steckverbindung
positioniert mittels der Aufnahmehülse (engl. ferrule) des Steckers, die in der Kupplung in einer Führungshülse
geführt wird, die Faserendflächen direkt gegenüber. Jede Toleranz führt daher zu einer Teilüberlappung und einem
Leistungsverlust.
Beispiel
Der Faserkern einer Singlemodefaser liegt 1 µm außerhalb des Zentrums, die Bohrung in der ferrule der Stecker hat
eine Größe von z. B. 126 µm ±1 µm, die Führungshülse, die die Stecker voreinander positioniert, weist ebenfalls eine
Toleranz von 2 µm auf: das kann im ungünstigsten Fall dazu führen, dass die Faserkerne sich nur noch zu ca. 50%
überdecken und eine undefinierte Menge an Licht über das cladding aus dem Kern ausgekoppelt wird.
Multimode-Fasern gestatten dagegen etwas größere Toleranzen. Applikationen wie 10-Gigabit-Ethernet und speziell
40- und 100-Gigabit-Ethernet haben jedoch nur geringe Reserven für Dämpfung und Verluste und zu hohe
Toleranzen und Abweichungen können daher auch hier schnell die Grenzen erreichen.
Water-Peaks
Fasern
absorbieren
Wasser.
Die
OH--Gruppen
weisen
Absorptionsmaxima bei 950 nm, 1380 nm und 2730 nm auf, die
Water-Peaks. Einfache Fasern werden deshalb zwischen den Maxima
bei 850 nm, 1310 nm oder 1550 nm betrieben.
Eine Weiterentwicklung der Standardsinglemode-Faser ist die sog.
Low-Water-Peak-Faser (ITU-T G.652.C und G.652.D). Im Gegensatz
zur SSMF können bei dieser Faser auch im Wellenlängenbereich
zwischen 1310 nm und 1550 nm Daten übertragen werden, da diese
Fasern wasserfrei hergestellt werden.
Frequenzabhängigkeit der Lichtdämpfung durch
Water-Peaks
Mit diesen Fasern wird das sogenannte E-Band (extended band) für die Datenübertragung geöffnet. Dieser Bereich
wird überwiegend mit der CWDM-Technologie (Coarse Wavelength Division Multiplex oder Grobes
Wellenlängenmultiplex) erschlossen, die es ermöglicht aufgrund der großen Kanalabstände auf sehr kostengünstige,
ungekühlte Laser für die Übertragung zurückzugreifen.
Als Singlemode-Fasern für Weitverkehrsnetze wurden Non-Zero-Dispersion-Fasern (ITU-T G.655.C) verwendet.
Sie verbinden eine sehr geringe Dämpfung mit einer geringen Dispersion im sogenannten C-Band um 1550 nm.
Somit ist es möglich längere Strecken ohne Dispersionkompension zu erreichen, als dies mit SSMF möglich ist.
Lichtwellenleiter
Aufbau einer LWL-Übertragungsstrecke
Die Übertragungsstrecke besteht aus:
• einem optischen Sender,
• einem Glasfaserkabel, ggf. mit Repeatern (Nachverstärkung und Signalregeneration) und
• einem optischen Empfänger.
Diese Elemente müssen folgende Forderungen erfüllen:
• Der optische Sender braucht eine Sendeleistung von –24 bis –1 dBm.
• Das Glasfaserkabel muss eine kleine Dämpfung / Dispersion besitzen.
Monomode-Fasern (geringe Dispersion im typischen C-Band um 1550 nm), werden im Fernnetzbereich eingesetzt.
Multimode-Fasern (größere Dispersion) finden dagegen im Ortsbereich oder in kleinen Netzen Anwendung.
Zur
Wiederherstellung
des
durch
Dispersion
verzerrten
Signales
werden
sogenannte
Dispersionkompensationsmodule verwendet. Diese bestehen in der Hauptsache aus Kompensationsfasern, die eine
der Übertragungsfaser entgegensetzte Dispersion besitzen.
Der optische Empfänger am Ende einer Glasfaser muss eine große Empfindlichkeit besitzen (typisch −52 dBm) und
sehr breitbandig sein.
Typische Bauelemente sind:
• optische Sender: LEDs (bis zu 622 Mbit/s) oder Laserdioden (Multimode typisch > 622 MBit/s VCSEL,
Singlemode typisch DFB oder Fabry-Perot-Laser),
• optische Empfänger: PIN-Dioden oder Avalanche-Dioden (APD),
• als Sender, Zwischenverstärker bei langen Strecken oder Empfängerverstärker: optische Verstärker, z. B. EDFA
• optische Filter bei Wellenlängenmultiplex sowie
• optische Schalter bei Zeitmultiplex.
Verlegung
Die Verlegung erfolgt oft unterirdisch. Die Kabel werden in bereits bestehenden Schächten und Rohren, z. B.
Abwasserkanälen, untergebracht und anschließend an den gewünschten Stellen mittels Verteilern zu den einzelnen
Gebäuden verlegt. Dies ist kostengünstig, da keine Bauarbeiten nötig sind und durch die Ein- und Ausgangsschächte
die jeweiligen Verbindungen schnell und einfach installiert werden können. Bei FTTH (Fiber to the Home) werden
die Kabel mit Durchmesser 2 mm in den schon vorhandenen Telefonanschlusskanälen (Elektrokanälen) verlegt.
Verbindungstechniken
LWL werden mit Steck- oder Spleißverbindungen miteinander oder mit Komponenten wie Sender, Empfänger oder
Verstärker gekoppelt.
Zu rotierenden Teilen können sogenannte Schleifringübertrager oder Drehverteiler / mikrooptische Drehübertrager
zum Einsatz kommen. Diese ermöglichen die kontinuierliche Datenübertragung (analog oder digital) von stehenden
auf rotierende Bauteile.
55
Lichtwellenleiter
56
Steckverbindungen
Endflächengestalt
LWL-Stecker zur Nachrichtenübertragung wurden früher stets mit einer planen, zur Faserachse rechtwinkligen
Endfläche der eingebetteten Faser gefertigt. Die gesteckte Verbindung stellt dann eine direkte Berührung der
Planflächen der Fasern sicher.
Diese planen Endflächen haben jedoch gewisse Nachteile:
1. Der Anpressdruck verteilt sich auf die gesamte Steckerendfläche und nicht nur auf den für die Übertragung
relevanten Bereich des Faserkernes.
2. Verunreinigungen oder Beschädigungen auf der Steckerendfläche (auch außerhalb des Kernbereiches) können
bewirken, dass beim Stecken ein Luftspalt zwischen den beiden Steckern verbleibt, welcher zu einer erhöhten
Dämpfung und Reflektivität der Verbindung führt.
Aus diesem Grunde wurde der sogenannte PC-Stecker entwickelt (engl. physical contact). Dieser Stecker hat eine
ballige Endfläche und beim Stecken kontaktieren sich physisch nur die Kernflächen (Faserenden) der beiden Stecker.
Die oben beschriebenen Probleme wurden dadurch weitgehend vermieden.
Stecker dieser Bauart führen oft ein „PC“ als Ergänzung in Ihrer Bezeichnung – wie z. B. ST/PC, SC/PC, FC/PC
usw. Heutzutage sind alle qualitativ hochwertigen Stecker „PC-Stecker“.
Immer höhere Anforderungen an die Rückflussdämpfung der installierten Steckverbindungen im Bereich der MAN
und WAN Netze brachten schließlich den sogenannten HRL (engl. high return loss) oder APC (engl. angled
physical contact) Stecker hervor. Bei dieser Steckerart ist die Steckerendfläche nicht nur bauchig, sondern steht auch
winklig zur Faserachse (Standard = 8°). Durch diesen Aufbau wird von der Steckerendfläche reflektiertes Licht aus
dem Kern über das Mantelglas in die Luft hinaus gebrochen und kann somit die Licht-(Daten-)übertragung nicht
mehr stören. UPC und APC Steckertypen kommen bei Singlemodeübertragungen zum Einsatz und Ihre Ultrapolish
oder Angled Ausführung optimieren die bei diesen Übertragungsarten wichtige Kenngrösse der Rückstreuung.
Stecker dieser Bauart führen ein APC oder HRL als Ergänzung in ihrer Bezeichnung. (ST/APC, SC/APC, FC/APC,
LC/APC, E2000/APC usw.) Stecker dieser Bauart finden vor allem in hochdatenratigen City-(MAN)- oder
Weitverkehrsnetzen-(WAN)-Anwendung.
Steckertypen
Die am häufigsten verwendeten Steckerarten sind heute LC (engl. local connector) (MAN, WAN) und SC (engl.
subscriber connector) (LAN). Von älteren Installationen sind auch noch ST (engl. straight tip) und E-2000 (MAN,
WAN) weit verbreitet.
• ST: Diese Stecker (auch als BFOC-Stecker bekannt) sind in LANs
sehr verbreitet. Geeignet ist dieser Stecker für Monomode- und
Multimode-Glasfaserkabel, wobei er hauptsächlich bei
Multimode-Anwendungen verwendet wird. Die geringe
Einfügungsdämpfung prädestiniert diesen Steckertyp für den
Einsatz bei passivem Rangieren (Patching) bzw. für Anwendungen
mit geringem Dämpfungsbudget. Die mittlere Einfügedämpfung
liegt bei 0,3 dB, die maximale bei 0,5 dB.
ST-Stecker
Lichtwellenleiter
57
• SC: Dieser Stecker löste im Jahre 2002 den ST Stecker aus den
Normen EN50173 und ISO 11801 als Standard für
LAN-Verkablungen ab. In der Neufassung der EN50173 und ISO
11801 wird er jedoch durch den LC Connector abgelöst werden.
Sein rechteckiges Design kann für Multimode- und
Monomode-Glasfaser verwendet werden. Die mittlere
Einfügedämpfung liegt bei 0,2 dB, die maximale bei 0,4 dB (gegen
Master gemessen). Der Vorteil gegenüber dem ST Stecker liegt in
der Push-Pull-Technik – d. h. der Stecker verriegelt sich
automatisch beim Einstecken und entriegelt sich beim Abziehen
(Vergleich: ST = Bajonett-Verschluss). Dadurch lassen sich
Duplexstecker erstellen (zwei Stecker, verbunden durch einen
Duplex-Clip) und Duplex-Verbindungen gleichzeitig stecken und
abziehen.
SC-Stecker
• LC: Der LC-Stecker ist ein sogenannter Small Form Faktor Stecker.
In der Duplexvariante nimmt er somit den Platzbedarf des in der
Kupferübertragungstechnik verbreiteten RJ45 ein und benötigt
somit nur halb soviel Platz wie der SC Stecker. Die Ferrulenstärke
wurde von 2,5 mm auf 1,25 mm verringert und es gibt den LC
Stecker sowohl als PC, UPC oder APC Version für Multimode oder
Singlemodeanwendungen. In den Neufassungen der EN50173 und
ISO11801 wird der LC Stecker den SC-Stecker als Standard für
LC-Stecker
LAN Verkabelungen ablösen. Ebenso wird er als
Standardsteckverbinder im Bereich des Rechenzentrums und der
zugehörigen Normkapitel, z.B. EN50173-5 geführt. Typische Dämpfungswerte liegen zwischen 0,1 und 0,3 dB.
Er findet Verwendung beim Anschluss an Mini-GBICs.
• E2000: Dieser Stecker hat sich deutschlandweit bei MAN oder
WAN Strecken durchgesetzt. Er verfügt gegenüber den oben
genannten Steckern über eine Laserschutzklappe, die das
Verschmutzungsrisiko minimiert, lässt sich einfach farblich
kodieren und verfügt ebenfalls über einen Push-Pull-Mechanismus.
Es existieren Versionen mit metallischer Laserschutzklappe, die
einen zustäzlichen Schutz vor Augenverletzungen bieten. Er wird
mittlerweile als sogenannter 0,1-dB-Stecker mit einer garantierten
Dämpfung von maximal 0,1 dB angeboten.
E2000-Stecker
Weitere Standard-Stecker sind DIN-Stecker, FC-Stecker, MIC-Stecker, MiniBNC-Stecker, FSMA-Stecker,
MTRJ-Stecker und ESCON-Stecker.
• MIC-Stecker sind sehr groß, nehmen zwei Fasern auf (Duplex) und werden fast ausschließlich in FDDI-Netzen
verwendet. Sie sind vertauschungssicher und bieten die Möglichkeit, Codierungen zur Unterscheidung
verschiedener Links anzubringen.
Lichtwellenleiter
• MTRJ-Stecker nehmen ebenfalls zwei Fasern auf, die Übergänge sind jedoch in einem gemeinsamen
Kunststoffblock eingebettet, der die Form eines RJ-45-Steckers hat. Diese Bauform verhindert ebenfalls das
Vertauschen der Hin- und Rückleiter, ist sehr einfach zu stecken und wieder zu entriegeln und ermöglicht hohe
Packungsdichten auf Patchfeldern und Switchports. Der Stecker ist für Monomode- und für Multimodefasern
geeignet.
• MPO (MTP(TM)) Steckverbinder – ist definiert im Standard
IEC61754-7 und TIA/EIA 604-5. Er ist in der Norm ISO11801
sowie EN50173-5 neben dem LC Stecker für Anwendungen im
Bereich Rechenzentrum standardisiert und unterstützt
paralleloptische Übertragungen. Der MPO ist ähnlich dem MTRJ
MTRJ-Stecker
ein Mehrfaserstecker, der, nicht größer als ein RJ45 Stecker,
typischerweise 12 oder 24 Fasern (Versionen bis zu 72 Fasern
verfügbar) aufnimmt. typische Dämpfungswerte des MPO liegen im Bereich um die 0.3 dB. Der MTP(TM)
Stecker ist ein von dem Unternehmen US-Conec auf Basis des MPO entwickelter High-Performance MPO
Stecker. Verfügbar ist der MPO Stecker sowohl als PC als auch als APC Variante mit Schrägschliff.
Paralleloptische Übertragungen wie Infiniband mit Übertragunsgraten von bis zu 120 Gb/s und die kommenden
Ethernetvarianten 40Gb/s und 100Gb/s Ethernet werden im Bereich der Multimodeanwendung nicht über
Einzelfasern übertragen sondern über den MPO.
Steckermontage
Die heute gebräuchlisten Arten sind die Klebe und Poliertechnik oder der mechanische Spleiß.
Die Klebe und Poliertechnik ist durch anaerobe Kleber oder Heißklebeverfahren möglich. In den Steckerkörper
(ferrule) wird hierzu ein Kleber eingebracht, die Faser wird hineingesteckt. Nachdem der Kleber erhärtet ist, wird die
Faser mittels einer Klinge angeritzt, folgend gebrochen und die Stirnfläche des Steckers wird samt Faser plan
geschliffen und poliert.
Bei Montage mittels mechanischem Spleiß wird ein Steckertyp verwendet, der werksseitig bereits eine in die ferrule
eingeklebte Faser hat, die mit der Strinfläche maschinell geschliffen und poliert wurde. Das offene Faserende
befindet sich innerhalb des Steckerkörpers in einer mit einem sogenannten Index-Matching-Gel gefüllten Kammer.
Das Index-Matching-Gel hat die Aufgabe, den Luftspalt zwischen den beiden Faserenden durch ein Medium zu
ersetzen, das den gleichen Brechungsindex wie der Lichtwellenleiter selber hat. Die zu konfektionierende Faser wird
lediglich sauber gebrochen und in diese Kammer eingeführt. Die Fixierung erfolgt zum Beispiel durch einen
Exzenterverschluss (Cam).
Spleißverbindungen
Siehe auch: Hauptartikel Spleißen
Das thermische Verspleißen von Glasfasern ist eine sichere und verlustarme Verbindungsmethode, erfordert jedoch
eine spezielle Ausrüstung und Erfahrung. Die Enden müssen vor dem Verspleißen plan zugerichtet und genau
zueinander positioniert werden. Dann folgt eine Aufschmelzung der Faserenden durch einen kurzzeitigen
Lichtbogen. Während des Aufschmelzens werden die Glasfaserenden ohne zusätzliches Fügemittel
aneinandergeschoben. Danach wird die bruchempfindliche Spleißstelle mit einem Spleißschutz mechanisch und vor
Feuchtigkeit geschützt. Die Erstellung einer lösbaren Verbindung, um zum Beispiel innerhalb eines Verteilerfeldes
Rangiermöglichkeiten zwischen verschiedenen Strecken zu ermöglichen, erfolgt durch das Verspleißen eines Pigtails
mit der Verlegefaser. Ein Pigtail ist ein Lichtwellenleiter, der auf der einen Seite einen konfektionierten Stecker hat.
58
Lichtwellenleiter
Glasfasermuffen enthalten mehrere Spleißverbindungen und verbinden
zwei oder mehr Kabel mit jeweils mehreren Fasern bzw. LWL
miteinander. Hierfür müssen die Glasfaserkabel einzeln gestrippt,
verspleißt und in Kassetten eingelegt werden. Diese dienen dazu, dass
bei evtl. Störungen einer Faser die restlichen Fasern unbeeinflusst
bleiben. Eine Muffe kann über 200 einzelne Fasern aufnehmen, was
mehrere Tage Installationszeit beanspruchen kann.
Daneben gibt es Spleißverbindungen sogenannter Ribbon- oder
Glasfasermuffe
Bändchenkabel. Bei diesen Kabeln sind als Einzelelement bis zu zwölf
Glasfasern in einer Klebematrix bandförmig nebeneinander
untergebracht. Die zugehörigen Kabel beinhalten bis zu 100 solcher Bändchen, d. h. bis zu 1200 Glasfasern. Die
entsprechende Spleißtechnik verspleißt immer die gesamten Bändchen miteinander, d. h. vier, sechs oder zwölf
Glasfasern gleichzeitig mittels Lichtbogen.
Weitere Technologien
In optischen Bauelementen finden sich auch Abzweige und Zusammenführungen von Fasern (Weichen). Zum
Pumpen von starken Faserlasern müssen mehrere Fasern der Pumplaser an die aktive Faser angeschlossen werden.
Dazu dienen sogenannte combiner, siehe auch Taper.
Weiterhin gibt es Umschalter für mehrere Fasern. Diese können mechanisch oder optisch/berührungslos arbeiten.
Anwendung
Nachrichtenübertragung über weite Strecken
Glasfaserkabel werden in der Nachrichtentechnik zur Informationsübertragung über weite Strecken mit hoher
Bandbreite verwendet. Mit Singlemode-Fasern können Strecken bis 30 km ohne Repeater (Regeneration,
Zwischenverstärkung) überbrückt werden.
Als Aus- und Eingangsverstärker sowie Repeater werden mit Diodenlasern gepumpte Erbium-Faser-Verstärker
(EDFA, engl. erbium doped fibre amplifier) verwendet. Die Verstärkung erfolgt wie in einem Laser durch
stimulierte Emission, jedoch ohne Rückkopplung.
In Datenübertragungsnetzen kommen Glasfaserkabel heute fast bei jedem Netzwerk-Standard zum Einsatz. Ein
Standard für lokale Computernetze, der auf Glasfaserkabeln aufbaut, ist zum Beispiel das Fiber Distributed Data
Interface (FDDI). Im Weitverkehrsbereich sind Glasfaserkabel insbesondere in der Verwendung als interkontinentale
Seekabel ein enormer Fortschritt. Die Steuerung des Datenverkehrs über Glasfaserkabel ist in den HFC-Standards
definiert.
Dark Fibre (dt. „dunkle Faser“) ist eine LWL-Leitung, die unbeschaltet verkauft oder vermietet wird. Der
Lichtwellenleiter ist dabei zwischen zwei Standorten Punkt zu Punkt durchgespleißt. Für die Übertragung und die
Übertragungsgeräte ist der Käufer oder Mieter verantwortlich. Er bestimmt auch die Verwendung. Dieses
Geschäftsmodell wird auch mit Carriers Carrier oder Wholesale Business bezeichnet. Da es sich um eine reine
Infrastrukturleistung handelt, unterliegt dieser Vertrag nicht dem Telekommunikationsgesetz.
Um Störungen bei Erdarbeiten oder Erweiterungen möglichst zu umgehen, sind in den Kabeln redundante Fasern
enthalten. Auch nicht genutzte Glasfaserkapazitäten bezeichnet man als Dark Fibre, da bei unbenutzten Glasfasern
keine Lichtsignale übertragen werden. Die Faser ist dann dunkel. Bei Bedarf werden weitere Fasern in Betrieb
genommen.
Einzelne Fasern werden auch an andere vermietet:
• an Unternehmen und Organisationen, die ein WAN oder ein GAN aufbauen wollen.
59
Lichtwellenleiter
• an andere Telekommunikationsunternehmen, die damit Teilnehmer anschließen können, zu deren Räumlichkeiten
sie kein eigenes Kabel liegen haben (Erschließung der „letzten Meile“).
In den letzten Jahren wird vor allem in Japan, USA, Italien und in Skandinavien der Ausbau von Glasfasernetzen im
Anschlussbereich vorangetrieben. So werden dort Häuser direkt mit Glasfasern angeschlossen. Diese
Vorgehensweise wird unter dem Begriff Fiber To The Home (FTTH) zusammengefasst. Bei diesem Ausbau werden
pro Gebäude ein bis zwei Fasern verlegt. Werden zwei Fasern verlegt, so ist eine Faser für den Download, die andere
für den Upload. Wird nur eine Faser verlegt, so läuft der Download über die Wellenlänge 1310 nm, während der
Upload über 1550 nm realisiert wird.
Fasern in Weitverkehrsnetzen (zum Beispiel deutschlandweite Netze, Ozeanverbindungen) werden im
DWDM-Verfahren betrieben, das enorme Übertragungskapazitäten ermöglicht. Dabei werden über mehrere Laser
auf verschiedenen Wellenlängen Signale eingekoppelt und gleichzeitig auf einer Faser übertragen. Man hat somit
verschiedene Kanäle auf einer Faser, ähnlich wie beim Radio. Mit Hilfe der breitbandig verstärkenden EDFAs ist ein
Bandbreite-mal-Länge-Produkt von mehr als 10.000 (Tbit/s)·km möglich. Diese Systeme der 4. Generation wurden
verstärkt Mitte der 1990er-Jahre verbaut und sind bis heute Stand der Technik.
Störungsfreie Audioverbindungen
Anfang der 1990er-Jahre, wurden D/A Wandler und CD-Player angeboten die mit einer ST-Verbindung
kommuniziert haben. Gerätebeispiele sind Parasound DAC 2000, WADIA DAC, Madrigal Proceed PDP 3 mit
CD-Transport PDT 3. Diese Art der Verbindung konnte sich allerdings gegen TOSLINK, einer Verbindungstechnik
mit POF nicht durchsetzen und fand deshalb recht selten Verwendung.
Optische Verbindungen in der Audiotechnik vermeiden Signalstörungen durch elektrische und magnetische Felder
sowie durch Masseschleifen, da sie eine Potentialtrennung bilden.
Potentialtrennung
Glasfaserkabel werden zur stromlosen Signalübertragung eingesetzt, z. B.
• bei Leistungselektronik- und Hochspannungs-Anlagen, um Steuersignale z. B. zu den auf
Hochspannungspotential befindlichen Thyristoren zu übertragen. Es ist sogar möglich, die Stromrichterthyristoren
direkt über die in der Glasfaser übertragenen Lichtpulse zu zünden (siehe Optothyristor).
• zur Übertragung von Messsignalen in Hochspannungsanlagen oder in störender Umgebung
• in Audio-Anlagen (siehe oben)
• zur galvanisch getrennten Netzwerkanbindung von medizinischen Geräten (z. B. digitales Röntgengerät) an lokale
Netzwerke.
Messtechnik
Durch eine LWL-Übertragung eines optischen Messsignals kann man unter Extrembedingungen messen, die ein
Photoempfänger nicht aushalten würde. Man erreicht eine räumliche Trennung der Sensorelektronik von Bereichen
mit zum Beispiel hohen Temperatur- oder Strahlungswerten. Die bekannteste Anwendung sind Pyrometer zur
Temperaturmessung und -regler in Stahl- und Glaswerken. Auch Spektrometer haben oft LWL-Eingänge.
Glasfasern können jedoch auch selbst als Sensoren verwendet werden:
• verschiedene Temperaturen entlang der Faser führen zu auswertbaren optischen Beeinflussungen (Rayleigh- und
Raman-Rückstreuung) – es können ortsaufgelöst Temperaturen bestimmt werden (Faseroptische
Temperaturmessung, engl. distributed temperature sensor, DTS).
• in Laser-Gyroskopen wird eine aufgewickelte Faser als Sensor für die Winkelgeschwindigkeit verwendet.
60
Lichtwellenleiter
Hochleistungslaser
Die Strahlung von Hochleistungs-Lasern im nahen Infrarot (Einsatz u. a. zur Materialbearbeitung) wird oft in
Lichtleitkabeln (LLK) geführt, um sie besser an den Wirkungsort heranführen zu können. Es können Leistungen bis
zu mehreren Kilowatt in Fasern mit 0,02–1,5 mm Kerndurchmesser nahezu verlustfrei übertragen werden. Um
Unfälle zu vermeiden, sind derartige Fasern mit einer Faserbruchüberwachung ausgestattet.
Steckverbindungen derartiger Fasern sind prinzipiell anders aufgebaut als diejenigen der Nachrichtenübertragung:
Sie müssen hohe thermische Verlustleistungen aufgrund der Streustrahlung und ggf. Rückreflexionen vertragen. Die
Faserendflächen sind plan und ragen frei ohne Einbettung heraus. Teilweise werden sie an einen Kieselglasblock
gepresst, um Verunreinigungen der Endflächen zu vermeiden. Aufgrund der hohen Leistungsflussdichten führen
kleinste Verunreinigungen zur Zerstörung. Antireflexbeschichtung der Endflächen ist aus diesem Grund ebenfalls
selten möglich. Bis etwa 500 Watt Laserstrahlleistung sind SMA-Steckverbindungen möglich, wobei die Faser
jedoch nicht bis zum Ende eingebettet ist.
Spleißverbindungen sind auch im Hochleistungsbereich möglich.
Dotierte Fasern (z. B. mit Erbium) können selbst als Laser oder Licht-Verstärker arbeiten (siehe Faserlaser). Hierzu
werden sie optisch mittels Hochleistungs-Diodenlasern gepumpt. Diese Technik findet sowohl in der
Nachrichtentechnik als auch im Hochleistungsbereich Verwendung.
In der Lasershowtechnik wird Laserlicht von einer zentralen Quelle über Lichtleitkabel zu verschiedenen im Raum
verteilte Projektoren geleitet. Die Leistungen betragen hier einige hundert Milliwatt bis zu zweistelligen
Wattbeträgen.
Anzeigen und Dekoration
Zu Beleuchtungs- und Dekorationszwecken werden Fasern, Faserbündel oder Formkörper aus Kunststoffen, wie
z. B. PMMA oder Polycarbonat, eingesetzt:
• Übertragung des Lichtes einer Signal-LED von der Platine zur Anzeigetafel
• Mikroskop-Lichtquellen (Schwanenhals): ein manipulierbares Faserbündel wird mit einer Halogen-Glühlampe
gespeist
• „Sternenhimmel“: mehrere Fasern werden vor der Verteilung als Bündel mit einer Halogen-Glühlampe und einem
Filterrad beleuchtet
Vor- und Nachteile von Lichtwellenleitern
Vorteile
•
•
•
•
•
•
•
hohe Übertragungsraten (Gigabit- bis Terabit-Bereich, selbst in alten Installationen)
sehr große Reichweiten durch geringe Dämpfung (bis mehrere hundert Kilometer)
kein Nebensprechen (ungewollte Signaleinstreuung auf benachbarte Fasern)
keine Beeinflussung durch äußere elektrische oder elektromagnetische Störfelder
keine Erdung nötig
Verlegbarkeit in explosionsgefährdetem Umfeld (keine Funkenbildung)
Möglichkeit zur Signalübermittlung an auf Hochspannungspotential liegenden Komponenten, zum Beispiel bei
Anlagen der Hochspannungs-Gleichstrom-Übertragung
• wesentlich leichter als Kupferkabel
• wesentlich weniger Platzbedarf als Kupferkabel
• Rohstoffe – im Gegensatz zu Kupfer – praktisch unbegrenzt verfügbar
• keine Brandauslösung durch parasitäre elektrische Ströme (z. B. Blitz, Kurzschluss) möglich
• geringere Brandlast im Vergleich zu Kupferkabeln durch kleineren Bedarf an Isolierung und geringere
Wärmeentwicklung
61
Lichtwellenleiter
• hohe Abhörsicherheit
• im Bereich der Produktions- und Automatisierungstechnik wird die Führung von Laserstrahlung zur
Materialbearbeitung wesentlich vereinfacht (z. B. ber der Verwendung von Industrierobotern)
• Galvanische Trennung der verbundenen Kompontenten
Nachteile
•
•
•
•
•
•
•
hoher Konfektionierungsaufwand (Installation durch Spezialfirmen)
Schwachstelle Steckertechnik (Verschmutzung, Justage)
relativ empfindlich gegenüber mechanischer Belastung
teure Gerätetechnik
aufwendige und komplexe Messtechnik
nicht einfach zu verlegen: Bei starker Krümmung kann die Faser im Kabel brechen
über einen LWL können Geräte nicht mit Strom versorgt werden, Power over Ethernet ist also nicht möglich
Mögliche Störungen
• Dämpfung durch
• Spleiße dämpfen um 0,02 bis 0,2 dB
• Einschlüsse
• Deformierung des Kernes dämpft um 2 bis 5 dB/km (Kompensation der Dämpfung in der Nachrichtentechnik
durch Optische Verstärker möglich.)
• Unterschreitung der minimalen Biegeradien, ein Teil des Lichtes tritt über das Cladding aus und wird nicht
mehr reflektiert.
• Faserbruch (Unfallgefahr, insbesondere bei den dicken LWL für Hochleistungslaser)
• Dispersion
• Monomode-Faser: Dispersion kann jedoch durch dispersionskompensierende Fasern kompensiert werden,
dadurch sehr großes Bandbreitenlängenprodukt.
• Multimode-Faser: Dispersion ist entsprechend groß, daher ist das Bandbreitenlängenprodukt klein.
Abhörmethoden
• am Spleiß: trotz der geringen Übertragungsverluste guter Spleiße von unter 0,02 dB tritt Strahlung aus, die
ausgewertet werden kann.
• Biegekoppler (Coupler-Methode): wird eine Glasfaser gebogen, folgt das durchströmende Licht größtenteils der
Biegung – ein Teil des Lichtes strahlt jedoch aus der Faser heraus, schon wenige Prozenz des Lichtsignals
genügen, um alle übertragenen Informationen zu erhalten. Aufgrund der sich dadurch ändernden Dämpfung ist
das Verfahren grundsätzlich nachweisbar.
• Non-touching-Methode: empfindliche Photodetektoren fangen die minimalen Lichtmengen auf, die aufgrund der
Rayleigh-Streuung seitlich aus der Faser strahlen. Das Signal wird dann bis zu einer brauchbaren Leistung
verstärkt. Weder die Leitung noch das Signal werden dabei beeinflusst. Die Deutsche Telekom hat sich eine
solche Methode patentieren lassen, mit der sich Signale aus einer Glasfaser ohne messbare Beeinflussung oder
Dämpfung der Glasfaser auffangen lassen.[2]
Mittels der Quantenkryptografie lassen sich Daten abhörsicher verschlüsseln.
62
Lichtwellenleiter
Normen
Die Lichtwellenleiter sind nach VDE 0888-2, ITU-T G.651 bis G.657 und IEC 60793 genormt.
Literatur
Physikalische Grundlagen
• Fedor Mitschke: Glasfasern : Physik und Technologie. Elsevier, Spektrum, Akad. Verlag, Heidelberg 2005, ISBN
3-8274-1629-9
• Govind P. Agrawal: Nonlinear Fiber Optics (Optics and Photonics). Academic Press, ISBN 0-12-045143-3
• Dieter Meschede: Optik, Licht und Laser. Teubner, ISBN 3519132486
Technik
• Dieter Eberlein: Lichtwellenleiter-Technik. Expert Verlag, Dresden 2003, ISBN 3-8169-2264-3
• Holger Ueker: Moderne Übertragungstechniken. Medien-Institut, Bremen 2004, ISBN 3-932229-72-X
• Christoph P. Wrobel: Optische Übertragungstechnik in der Praxis: Komponenten, Installation, Anwendungen.
Hüthig, Bonn 2004, ISBN 3-8266-5040-9
Weblinks
•
•
•
•
•
Glasfaserinfo.de [3]
Weltrekorde der Datenübertragung [4]
Optische Telekommunikation: Grenzen des Wachstums? [5]
Fertigungsverfahren für Glasfaser OVD, PCVD, MCVD [6] (englisch)
Neue biegeunempfindliche Glasfasern Demovideo [7] (englisch)
Referenzen
[1] ITG Festveranstaltung (http:/ / www. vde-osnabrueck-emsland. de/ Temp/ Aktuelles/ VDE-Allgemein/ 2005-Oeffentlich/ 50+ Jahre+ ITG+
Rueckblick. htm) in der Paulskirche Frankfurt am 26. April 2004, Joachim Hagenauer (http:/ / en. wikipedia. org/ wiki/ Joachim_Hagenauer),
"50 Jahre Informationstechnik - Ein Goldenes Zeitalter in Wissenschaft und Technik" Volltext (http:/ / www. vde-osnabrueck-emsland. de/
NR/ rdonlyres/ 7CE4F2DF-522A-4B95-8677-BD67ACE61AC8/ 5671/ RedeHagenauer1. pdf) Zitat: "Er (Börner) gilt als der visionäre
Erfinder der Glasfaserübertragung, einer Technik, die heute das Rückgrat der weltweiten Kommunikation darstellt"
[2] ( Patentfamilie EP0915356B1 (http:/ / v3. espacenet. com/ publicationDetails/ biblio?CC=EP& NR=0915356A1& KC=A1& FT=D&
date=19990512& DB=EPODOC& locale=de_EP), Patentschrift (http:/ / v3. espacenet. com/ publicationDetails/ originalDocument?CC=EP&
NR=0915356A1& KC=B1& FT=D& date=20060412& DB=EPODOC& locale=de_EP), Patentregister (http:/ / register1. epoline. org/
espacenet/ regviewer?LG=de& DB=REG& locale=de_EP& PN=EP0915356& CY=EP) des EPA
[3] http:/ / www. glasfaserinfo. de/
[4] http:/ / www. physik. uni-rostock. de/ optik/ de/ dm_referenzen. html
[5] http:/ / www. physik. uni-rostock. de/ optik/ de/ for_kon_d_de. html
[6] http:/ / www. corning. com/ WorkArea/ showcontent. aspx?id=7029
[7] http:/ / www. youtube. com/ watch?v=mUBRjiVhJTs
63
Twisted-Pair-Kabel
64
Twisted-Pair-Kabel
Als Twisted-Pair-Kabel oder Kabel mit verdrillten Adernpaaren
bezeichnet
man
in
der
Telekommunikations-,
Nachrichtenübertragungs- und Computertechnik Kabeltypen, bei denen
die beiden Adern eines Adernpaares miteinander verdrillt sind und
unterschiedliche Adernpaare mit verschieden starker Verdrillung, der
sogenannten Schlaglänge, in einem Kabel verseilt sind. Verdrillte
Adernpaare bieten Schutz gegen den störenden Einfluss von äußeren
magnetischen Wechselfeldern und elektrostatische Beeinflussungen
auf die übertragenen Signale, da sich durch das Verdrillen der
Ethernet Twisted-Pair-Kabel mit RJ-45-Steckern
Adernpaare Beeinflussungen durch äußere Felder größtenteils
gegenseitig aufheben. Unterschiedliche Schlaglängen der Adernpaare
reduzieren dabei ein Übersprechen zwischen benachbarten Aderpaaren im Kabel. Ein elektrisch leitender Schirm (oft
aus Aluminiumfolie und/oder Kupfergeflecht) bietet zusätzlich Schutz gegen störende äußere elektromagnetische
Felder. Twisted-Pair-Kabel ohne Schirm werden oft als Unshielded Twisted Pair (UTP) bezeichnet, solche mit
Schirm hingegen zusammenfassend als Shielded Twisted Pair (STP).
Verdrillte Adernpaare werden mit symmetrischen Signalen beaufschlagt, um am fernen Ende einer (längeren)
Kabelstrecke die Differenz zwischen den Signalen der beiden Adern – mittels Transformator oder
Differenzverstärker – bilden zu können und um damit das sendeseitige Signal bestmöglich am Empfangsort
rekonstruieren zu können (Gleichtaktunterdrückung/CMR).
Kabel mit verdrillten Adernpaaren werden schon sehr lange zur Signal- und Datenübertragung eingesetzt, in der
Computertechnik anfangs für die parallele Schnittstelle des Druckers, die sogenannte Centronics-Schnittstelle. Heute
werden entsprechende Kabel für alle Arten der Signalübertragung eingesetzt, u.a. in der Netztechnik z.B. als
Ethernet-Kabel oder für die strukturierte Verkabelung oder in der Feldbustechnik.
Leitungsaufbau
Twisted-Pair-Kabel enthalten Adernpaare aus je zwei miteinander
verdrillten (englisch twisted) Paaren (englisch pair) von Einzeladern.
Details:
• Ader: ist ein kunststoffisolierter Kupferleiter, bei
Installations-/Verlegekabeln als starre Ader (Draht) mit einem
üblichen Durchmesser von 0,4 mm oder 0,6 mm. Die
Standardbezeichnung eines typischen Twisted-pair-Kabels ist dem
entsprechend 4x2x0,4 oder 4x2x0,6:
Verdrillte Adernpaare mit Farbcodes nach
EIA/TIA 568A
• 0,6 → der Durchmesser;
• 2 → Adern verlaufen in einem Paar;
• 4 → Anzahl der Adernpaare
Bei flexiblen Patchkabeln als Litze mit einem üblichen Durchmesser von 0,40 bis 0,50 mm. Häufig wird die
Stärke des Kupferleiters auch in AWG (American Wire Gauge) angegeben; die üblichen Größen reichen dann
von AWG27 bis AWG22 (je kleiner die AWG-Zahl, desto dicker der Leiter).
• Paar: Je zwei Adern sind zu einem Paar verdrillt, mehrere Adernpaare im Kabel miteinander verseilt.
Twisted-Pair-Kabel
• Leiterbündel oder Seele: bezeichnet die im Kabel miteinander verseilten (oft vier) Paare. Bei mehr als einem
Adernpaar werden die Schlaglängen unterschiedlich gewählt, um ein Neben-/Übersprechen zu verringern.
• Kabelmantel: umgibt die Seele. Besteht meist aus Kunststoffgeflecht und glatter Hülle darüber. Verwendetes
Material ist oft PVC oder halogenfreies Material wie PE oder Aramid.
• Schirm: metallische Umhüllung von einzelnen Adernpaaren und/oder der Seele. Der Schirm besteht aus
Metallfolie, metallisierter Kunststofffolie, Drahtgeflecht oder Kombinationen daraus.
Zusätzlich zu den Adernpaaren können weitere Elemente im Kabel vorhanden sein, wie z.B.:
•
•
•
•
Beidraht: als elektrische Masseleitung.
Fülladern: aus Kunststoff zum Ausfüllen von Hohlräumen zwischen den Paaren.
Trennelemente: aus Kunststoff, um die Paare auseinander zu halten.
Kunststofffaden: (zum Beispiel aus Nylon) zwischen Gesamtschirm und Kabelmantel, mit dem auf einfache
Weise der Kabelmantel entfernt werden kann. Dazu den Faden mit einer Zange festhalten und im spitzen Winkel
zurückziehen. Der Faden schneidet dabei die Umhüllung auf, diese kann nun einfach entfernt werden.
Schirmung
Bei Verwendung ungeschirmter Kabel oder Steckverbinder besteht wegen der eingesetzten Trenntransformatoren im
Signalweg zwischen den Netzgeräten keine Masseverbindung. Der Schirm begünstigt die elektromagnetische
Verträglichkeit (EMV) und Abhörsicherheit; Wechselwirkungen mit anderen Geräten werden vermindert.
Bei differenzieller bzw. symmetrischer Signalübertragung ist eine Masseverbindung über einen Schirm nicht
erforderlich, sofern keine Gleichtaktstörungen unterdrückt werden müssen. Ein zusätzlicher Schirm stört den
Schutzmechanismus des Verdrillens nicht, er bietet zusätzlich einen Schutz gegenüber Gleichtaktstörungen.
Die Schirmung dient dazu, die Immunität zu verbessern und die Störaussendung zu unterdrücken. Bei einer
Verkabelungsstrecke wird der Schirm auf beiden Seiten an den jeweiligen Komponenten aufgelegt. Die entstehenden
Ausgleichsströme wirken nach dem Prinzip der lenzschen Regel dem magnetischen Feldanteil einer
elektromagnetischen Welle entgegen. Ideal sind 360°-Kontaktierungen. Die Schirmwirkung einer Leitung wird als
Transferimpedanz gemessen.
Ausführungen
Twisted-Pair-Kabel gibt es unter anderem in zwei- und vierpaariger Ausführung. Bei aktuellen Netzinstallationen
werden vorzugsweise vierpaarige Kabel verwendet.
Nomenklatur
Da die alten Bezeichnungen nicht einheitlich und damit oft verwirrend oder sogar widersprüchlich sind, wurde mit
der Norm ISO/IEC-11801 (2002)E[1] ein neues Bezeichnungs-Schema der Form XX/YZZ eingeführt.
Dabei steht:
• XX für die Gesamtschirmung:
• U = ungeschirmt
• F = Folienschirm
• S = Geflechtschirm
• SF = Geflecht- und Folienschirm
• Y steht für die Aderpaarschirmung:
• U = ungeschirmt
• F = Folienschirm
• S = Geflechtschirm
• ZZ steht für
65
Twisted-Pair-Kabel
• TP = Twisted Pair
• QP = Quad Pair
UTP
Neue Bezeichnung nach ISO/IEC-11801 (2002)E: U/UTP
Kabel mit ungeschirmten Paaren und ohne Gesamtschirm (Unshielded
Twisted Pair). Im deutschsprachigen Raum werden UTP-Kabel kaum
eingesetzt, weltweit sind es jedoch die meistverwendeten Kabel für
Ethernet-LANs
(> 90%).
Für
Übertragungsverfahren
bis
Gigabit-Ethernet reicht ein UTP-Kabel der Kategorie 5e aus. Erst für
zukünftige Techniken werden geschirmte Kabel benötigt
Grundsätzlicher Aufbau eines UTP-Kabels
(10-Gigabit-Ethernet), aber auch hier wird es einen Standard geben,
der mit UTP-Kabeln funktioniert – allerdings mit der Einschränkung,
dass nur geringere Reichweiten möglich sein werden. Im Gespräch sind bis zu 50 m auf UTP-Kabeln gegenüber
90 m auf STP-Kabeln.
Bis zur Kategorie 6 ist ein UTP-Kabel wegen seines geringen Außendurchmessers und der fehlenden Schirme
einfach zu verarbeiten und in der Regel preisgünstiger als STP-Kabeltypen. Dem entgegen steht jedoch, dass
gegenüber stromführenden Komponenten und Kabeln deutlich höhere Abstände eingehalten werden müssen, als das
bei geschirmten Kabeln notwendig wäre.
Ab Kategorie 6A (10-Gigabit-Ethernet) werden in UTP-Kabeln künstlich Asymmetrien aufgebaut, um
Alien-Next-Problematiken bei parallel geführten Leitern entgegenzuwirken. Bedingt durch diesen Umstand ist der
Außendurchmesser gestiegen und in der Regel sogar größer als bei SF/FTP-Kabeln der Kategorie 7 und höher.
STP
Kabel mit Schirmung (Shielded Twisted Pair) in unterschiedlichen
Varianten:
FTP
Neue Bezeichnung nach ISO/IEC-11801 (2002)E: U/FTP
Die Adernpaare sind mit einem metallischen Schirm (meist eine
aluminiumkaschierte Kunststofffolie) umgeben (Foiled Twisted Pair).
Grundsätzlicher Aufbau eines U/FTP-,
Bei Schirmung jeweils eines Paares spricht man auch von PiMF (Paar
U/STP-Kabels
in Metallfolie), umfasst der Schirm zwei Paare, so wird das auch als
ViMF (Vierer in Metallfolie) bezeichnet. Die aktuelle Version der
EN50173–1 bezeichnet diese Kabel mit FTP. Bis zur Kategorie 6 galt typischerweise, dass durch diese zusätzliche
Schirmung das FTP-Kabel einen geringfügig größeren Außendurchmesser als UTP-Kabel hatte und etwas größere
Biegeradien aufwies. (Siehe Hinweise ab Kategorie 6A bei UTP-Kabeln). Jedoch sind FTP-Kabel hinsichtlich
Abstand gegenüber stromführenden Leitern, Alien Next-Effekten und gegenüber Querdruck in der Regel
unempfindlicher und effizienter als UTP-Kabel. Das Übersprechen zwischen den einzelnen Adernpaaren kann
jedoch durch die Schirmung verringert werden (siehe auch Elektromagnetische Verträglichkeit).
66
Twisted-Pair-Kabel
67
S/FTP, F/FTP oder SF/FTP
Neue Bezeichnung nach ISO/IEC-11801 (2002)E: S/FTP (Geflecht),
F/FTP (Folie), SF/FTP (Geflecht+Folie)
Aufbau wie bei FTP, jedoch mit zusätzlicher metallischer
Gesamtschirmung um die Leiterbündel (Screened Foiled Twisted
Pair). Der Gesamtschirm kann als Folie oder als Drahtgeflecht oder
aus beidem zusammen ausgeführt sein. Gemäß aktueller EN50173
werden diese Kabel mit einem F für einen Folienschirm bezeichnet, ein
S/FTP-Kabel
S steht für einen Kupfergeflechtschirm, ein SF steht für einen
Gesamtschirm aus Folie und Geflecht. Der Bedeckungsgrad des Geflechts sollte über 30% liegen, um gegenüber
niederfrequenten Feldern eine hinreichende Abschirmung zu erzielen.
S/UTP, F/UTP oder SF/UTP
Neue Bezeichnung nach ISO/IEC-11801 (2002)E: S/UTP (Geflecht),
F/UTP (Folie), SF/UTP (Geflecht+Folie)
Aufbau wie bei UTP, jedoch mit zusätzlicher metallischen Schirmung
um die Leiterbündel (Screened Unshielded Twisted Pair). Der
Gesamtschirm kann als Folie oder als Drahtgeflecht oder aus beidem
zusammen ausgeführt sein. Gemäß aktueller EN50173 werden diese
Kabel mit einem F für einen Folienschirm bezeichnet, ein S steht für
einen Kupfergeflechtschirm, ein SF steht für einen Gesamtschirm aus
Folie und Geflecht.
Grundsätzlicher Aufbau eines S/UTP-Kabels
ITP
Eine industrielle Kabelvariante (Industrial Twisted Pair) mit
S/STP-Kabelaufbau. Während typische Netzwerkadern vier Aderpaare
aufweisen, beschränkt sich ITP auf lediglich zwei Aderpaare.
F/UTP-Kabel
WARP-Technologie
Eine neue Technologie für 10-Gigabit-Ethernet, mit der ebenfalls Leitungslängen von 100 m erreicht wurden, hat das
Schweizer Unternehmen R&M (Reichle & De-Massari) auf den Markt gebracht. Sie kombiniert die Vorteile aus
geschirmter und ungeschirmter Technik. Bei dieser sogenannten „WARP-Technologie“ – das Kürzel steht für „Wave
Reduction Patterns“ – sind Kabel und Module mit etwa 1 bis 2 cm langen Metallfoliensegmenten und Metallplatten
geschirmt. Anders als bei bisherigen Schirmungen sind die Foliensegmente aber nicht kontaktiert und liegen nicht
auf Erdpotenzial. Sie sind durch kleine Zwischenräume voneinander getrennt und hängen elektrisch sozusagen „in
der Luft“. Eine Eigenschaft dieser „schwebenden Schirmung“ ist, dass sie praktisch keine Kapazitäten zur Erde
aufbaut. Somit beeinträchtigt sie die Bandbreite der Übertragung nicht, bietet aber trotzdem einen maßgeblichen
Schutz gegen Nahübersprechen etc.
Die Kombination von solch „unterbrochener“ Schirmung und symmetrischer Signalübertragung führt dazu, dass
Störungen, die sich auf beide Adern gemeinsam auswirken (Gleichtakt-Störungen), durch die Symmetrie der Signale
eliminiert werden; es wird ausschließlich die Differenz zwischen den beiden Adern eines „Twisted Pairs“ (eines
verdrillten Adernpaares) ausgewertet. Und alle jene Störungen, die sich nur auf eine der beiden Adern auswirken
könnten, werden durch das Verdrillen der Adern im Kabel und zum Großteil von dieser speziellen Schirmung
abgefangen.
Twisted-Pair-Kabel
Kategorien
Um die Leistungsfähigkeit/-vermögen einer einzelnen Komponente zu beschreiben, werden die einzelnen
Bestandteile eines Links (Channels), die typischerweise aus Anschlusskomponenten, Kabel und Patchkabeln besteht,
in Kategorien eingeteilt. In einem Link bestimmt die Komponente mit dem geringsten Leistungsvermögen
(Kategorie) die Übertragungsklasse (Link Class) des gesamten Systems. Höhere Kategorien decken automatisch die
drunter liegenden Kategorien mit ab. Die Zusammenschaltung von z.B. einem Cat-5-Kabel mit
Cat-6-Anschlusskomponenten reduziert die Link-Klasse von theoretisch Klasse E auf Klasse D.
Für eine leichtere Klassifizierung der einzelnen Kabel wurden Kategorien definiert, die jeweils einem spezifischen
Anforderungsprofil entsprechen. Die Kategorien 1 und 2 sind nur informell definiert; die Kategorien 3 und 4 sind
kommerziell nicht mehr relevant (aber in Altinstallationen noch anzutreffen). Im Folgenden finden sich die sieben
definierten Kategorien:
Kategorie 1
Cat-1-Kabel sind auf maximale Betriebsfrequenzen bis 100 kHz ausgelegt und damit für die Datenübertragung
ungeeignet. Sie werden zur Sprachübertragung, zum Beispiel bei Telefonanwendungen, verwendet. Nur als
UTP-Kabel erhältlich.
Kategorie 2
Cat-2-Kabel sind für maximale Frequenzen bis 1 oder 1,5 MHz geeignet; sie werden zum Beispiel für eine
Hausverkabelung beim ISDN-Primärmultiplexanschluss verwendet.
Kategorie 3
Cat-3-Kabel sind nicht abgeschirmte Twisted-Pair-Kabel, die auf maximale Betriebsfrequenzen von 16 MHz
ausgelegt sind und für Übertragungskapazitäten von bis zu 16 Mbit/s verwendet werden. Es ist ein häufig in den
USA verlegter Typ. In Amerika war Cat-3 für lange Zeit der Standardkabeltyp bei allen Telefon-Verkabelungen.
Cat-3-Kabel haben drei Umdrehungen pro Zoll für jedes verdrehte Paar von Kupferleitern. Eine andere Eigenschaft
ist, dass die Leitungen mit Kunststoff (Perfluor, FEP) isoliert werden, so dass eine geringe Streuung auftritt. Das ist
auch wichtig bei der Verlegung des Kabels, so sollte bei der Verlegung von Telefonkabeln Cat-3 immer gegenüber
Cat-5 bevorzugt werden.
Die Kabel sind ISDN-tauglich. 10-MBit-Ethernet (10BASE-T) kann problemlos auf Cat-3-Kabeln betrieben werden,
zusätzlich wurde der 100BASE-T4-Standard entwickelt. Er ermöglicht 100 Mbit/s auf bestehenden
Kategorie-3-Installationen, wobei alle vier Adernpaare verwendet werden – 100BASE-T4 hat außerhalb von
Amerika praktisch keine Verbreitung.
Cat-3-Kabel werden heute kaum noch im Verkauf angeboten.
68
Twisted-Pair-Kabel
69
Kategorie 4
Über Cat-4-Kabel können 20 Mbit/s übertragen werden. Sie sind ein häufig in den USA verlegter Typ. Im Vergleich
zu Cat-3 bot es nur einen kleinen Fortschritt in der Geschwindigkeit und wurde im allgemeinen zugunsten von Cat-5
ignoriert.
Kategorie 5/5e
Cat-5-Kabel sind die heute überwiegend anzutreffende installierte
Basis;
sie
werden
für
Signalübertragung
mit
hohen
Datenübertragungsraten
benutzt.
Die
spezifische
Standardkennzeichnung ist EIA/TIA-568. Cat-5-Kabel sind für
Betriebsfrequenzen bis 100 MHz bestimmt. Wegen der hohen
Signalfrequenzen muss bei der Verlegung und Montage, insbesondere
bei den Anschlussstellen der Adern, besonders sorgfältig gearbeitet
werden.
20-Meter-Netzwerkkabel der Kategorie 5
Cat-5-Kabel werden häufig für die strukturierte Verkabelung von
Rechnernetzen verwendet, z. B. für Fast- oder Gigabit-Ethernet. Das
hat die Verbreitung von 1000BASE-T (Gigabit-Ethernet) gefördert, da hier lediglich ein Cat-5-Kabel benötigt wird.
Die Einführung von 1000BASE-T (Gigabit Ethernet) und die damit verbundene Signalübertragung über alle acht
Adern statt wie bisher bei 10BASE-T und 100BASE-T nur über vier Adern machte es erforderlich, dass zusätzliche
Werte wie PowerSum etc. berücksichtigt werden mussten. Komponenten, die die neuen Anforderungen erfüllten und
damit Gigabit-Ethernet-tauglich waren, wurden bis zur Überarbeitung der Normen ISO11801 und EN50173 als
Cat-5e gekennzeichnet. Cat-5e-Kabel sind abwärtskompatibel zu herkömmlichen Cat-5-Kabeln. Mit der Neufassung
der Normen 2002/2003 verschwand Cat-5e als Bezeichnung und wird seitdem wieder nur Cat-5 genannt.
Installationen mit Kabeln, die vor 2002 durchgeführt wurden und der damaligen Cat-5 entsprachen, müssen
dementsprechend nicht unbedingt Gigabit-Ethernet-tauglich sein und sollten vor Nutzung durch ein
Fachunternehmen dahingehend geprüft werden.
Die Bezeichnungen EIA/TIA-568A und EIA/TIA-568B werden aber auch informell verwendet, um die beiden in
diesem Standard festgelegten Zuordnungen der farblich gekennzeichneten Adernpaare zu den Anschlusskontakten
des RJ-45-Steckers zu bezeichnen; das sagt in diesem Fall jedoch nichts über die Übertragungsqualität aus.
Die Prüfwerte für Kabel und Stecker Cat-5e EIA/TIA-568A-5 entsprechen den neueren Werten nach Class D aus
ISO/IEC 11801:2002 oder EN 50173-1:2002.
Kategorie 6/6a/6e
Das Cat-6-Kabel wird durch die EN50288 definiert. Cat-6-Kabel sind für Betriebsfrequenzen bis 250 MHz
bestimmt. Bei größeren Längen leidet die Übertragungsgeschwindigkeit, geringe Überlängen sind aber je nach
Außeneinflüssen unbedenklich. Sicherheit gibt letztlich die Überprüfung mit einem entsprechenden Testgerät, das
die Einhaltung der Grenzwerte der aktuellen EN50173-1, IS 11801, beziehungsweise der EIA/TIA 568B2.1
verifiziert.
Anwendungsfelder für Cat-6 sind Sprach- und Datenübertragung sowie Multimedia und ATM-Netze.
Leistungsfähiger sind Kabel nach Cat-6e (500 MHz) nach EIA/TIA 568B2.1 Anhang 10d. In der Normierungsphase
von 10GBASE-T war eine neue Cat-6-Spezifikation mit einer Bandbreite von 625 MHz geplant, da es einen
Übertragungsmodus von 10GBASE-T (IEEE 802.3an, verabschiedet 2006) gibt, der das unterstützt. Dieser wird aber
derzeit nicht weiter verfolgt, da er gegenüber Cat-6a neue Steckertypen erforderlich gemacht hätte. In einigen
Publikationen und Verkaufskatalogen findet sich ein Begriff Cat-6 enhanced oder Cat-6e, dabei handelt es sich nicht
um eine Norm. Häufig soll damit einem Produkt eine Tauglichkeit für 10GBASE-T über mindestens 55 m
Twisted-Pair-Kabel
zugesichert werden.
Kategorie 6A/6A
Categorie 6 augmented (Cat-6A bzw. Cat-6A) ist ein Standard, der aus dem erhöhten Bandbreitenbedarf von
10-Gigabit-Ethernet (10GBASE-T) resultiert, für Übertragungsfrequenzen bis 625 MHz ausgelegt und
abwärtskompatibel zu bestehenden Netzwerk-Protokollen ist. Cat-6A wurde vom europäischen
Normierungsgremium ISO/IEC (International Organization for Standardization/International Electrotechnical
Commission) und Cat-6A vom US-amerikanischen EIA/TIA (Electronic Industries Alliance/Telecommunications
Industry Association) festgelegt. Die Cat-6 augmented fordert höhere technische Bedingungen für die Unterbindung
von Nebensignaleffekten und Rauschen.[2] . Die Bezeichnung Kategorie 6A oder Cat.6A gemäß der europäischen
ISO/IEC Norm bezeichnet immer eine Komponente und nicht die ganze Übertragungsstrecke (Channel), während
Cat. 6A sowohl Komponente als auch Channel bezeichnen kann.
Was die Anforderungen an die Übertragungsstrecke (Channel) für 10-Gigabit-Ethernet betrifft, gibt es in Europa
zwei gültige Normen: einerseits den Standard IEEE 802.3an der IEEE (Institute of Electrical and Electronics
Engineers), und andererseits die Class EA der ISO/IEC, welche die höheren Anforderungen stellt. In der
amerikanischen Norm EIA/TIA 568 ist der Standard für die Komponente nach Cat-6A sowie der
Übertragungsstrecke nach Cat-6A bereits seit Anfang 2008 verabschiedet, weist jedoch gegenüber der weltweiten
ISO/IEC 11801 geringere Anforderungen an das Leistungsvermögen auf. Will man die höchste Leistungsreserve für
Channel und Komponenten sicherstellen, sind die ISO/IEC Normen anzuwenden (Class EA für Channel, Cat.6A für
Komponenten).
Die Anforderungen an die Komponente nach ISO/IEC – Kategorie 6A liegt (Stand März 2009) derzeit als
Final-Draft innerhalb der Arbeitsgruppe der ISO/IEC 11801 im Anhang 2 (Amendment 2) vor. Mit der
Veröffentlichung wird für Anfang 2010 gerechnet. Zur Abgrenzung vom leistungsschwächeren EIA/TIA
568B-Standard wird in der ISO/IEC die Übertragungsstrecke statt Cat6A Klasse EA genannt und die Komponente
durch ein tiefgestelltes A gekennzeichnet – also Komponente nach Kategorie 6A.
Da die Bezeichnung Cat6a nicht geschützt ist, kann sie ohne weiteres auch innerhalb von Produktbezeichnungen
verwendet werden. Gleiches galt schon für Cat6e oder Cat7e. Wenn das „a“ klein geschrieben ist, deutet dies auf
keine offizielle Norm hin. Das groß geschriebene, gleichzeilige „A“ meint die US-amerikanische Norm mit den
geringeren Anforderungen, das groß geschriebene, tiefgestellte „A“ die strengere, europäische Norm. Ob es sich
tatsächlich um eine Komponente der Kategorie 6 augmented handelt, kann zum Beispiel ein unabhängiges
Prüfinstitut mit der Messmethode direct probing bzw. re-embedded nach den Grenzwerten der jeweiligen Standards,
wie EIA/TIA oder ISO11801:2002-Amd2 (Draft s.o.) sicherstellen. Ein entsprechendes Prüfzertifikat gibt dem
Anwender die Sicherheit, dass er tatsächlich eine Komponente der Kategorie 6 augmented erhält. Bemerkbar macht
sich die geringere Leistungsfähigkeit weniger bei langen Strecken, wie sie oftmals in Link-Zertifikaten verwendet
werden, sondern vielmehr bei kurzen Strecken < 15 m, da die kompensierende Wirkung des Kabels hier nicht
wirklich zum tragen kommt. Bei Link-Längen größer als 15 m kann das auch der Fall sein, wenn z. B. statt eines
Kategorie-7-Kabels nur ein Kabel der Kategorie 6a verwendet wird.
Mit einer Übertragungsstrecke der Klasse EA, basierend auf durchgängig nach ISO/IEC geprüften Kategorie
6A-Komponenten erreicht man eine einheitliche, durchgängige Leistungsfähigkeit der gesamten
Verkabelungsstrecke und besseren Schutz für die Signalübertragung bis 500 MHz, die bei 10-Gigabit-Ethernet zum
Einsatz kommt. Der ISO/IEC-Standard (Komponenten: Cat.6A, Channel: Class EA) bietet dem Anwender somit
mehr Reserven und höhere Betriebssicherheit.
70
Twisted-Pair-Kabel
71
Kategorie 7/7A
Globaler Standard außer in den USA. Kategorie 7 (Klasse F) ermöglicht Betriebsfrequenzen bis 600 MHz, Kategorie
7A (Klasse FA) bis 1000 MHz.
Cat-7-Kabel haben vier einzeln abgeschirmte Adernpaare (Screened/Foiled shielded Twisted Pair S/FTP) innerhalb
eines gemeinsamen Schirms. Ein Cat-7-Kabel erfüllt die Anforderungen der Norm IEEE 802.3an und ist damit für
10-Gigabit-Ethernet geeignet.
Da der aus vorigen Kategorien bekannte Stecker RJ-45 diese
Spezifikationen aufgrund der engen Kontaktanordnung nicht erfüllen
kann, sind alle RJ-45-CAT-7-Patchkabel ein Etikettenschwindel (wie
auch
RJ-45-CAT-7-Netzwerkdosen
und
-Panels).
Um
Netzwerkkomponenten gemäß CAT-7 herzustellen, wurden eigens
neue Steckverbindungen konzipiert, die im wesentlichen den Abstand
zwischen den Adernpaaren vergrößern.
Während der Normierungsphase zur ISO/IEC11802:2002 und
EN50173 wurden verschiedene Steckertypen zur Wahl gestellt. Die
Entscheidung fiel auf 2 unterschiedliche Stecker-/Buchsentypen, die
heute als einzige zugelassene Kategorie 7/7A-Anschlusskomponenten
definiert sind.
Beispiel Cat-7 Stecker
• Nexans GG45 (laut Norm aufgrund seiner Abwärtskompatibilität zu RJ45 bei Officeverkabelungen zu
bevorzugen)
• Siemon TERA (laut Norm für multimediale Applikationen zu bevorzugen)
Auf dem Markt führen diese Steckverbindungen jedoch noch ein Nischendasein, da derzeit alle gängigen Endgeräte
RJ-45-basierend sind, so dass ein solcher Umstieg an jedem Endgerät einen entsprechenden Adapter erfordern würde
– außer bei GG-45, der neben dem GG-45-Stecker auch „normale“ RJ-45-Stecker und damit Patchkabel aufnimmt.
Heute wird oftmals für qualitativ hochwertige Netzwerkverkabelungen eine CAT-7-Leitung in Verbindung mit
CAT6-Netzwerkdosen/-Patchpanels genutzt, was die gesamte Netzwerkstrecke ungeachtet der „guten“
CAT-7-Leitung auf Klasse E oder EA Niveau (CAT-6) degradiert.
Derzeit evaluiert die IEEE mit dem Standard 802.3ba die nächste Generation des Ethernets, 40- und
100-Gigabit-Ethernet. Die Wahrscheinlichkeit, dass diese Geschwindigkeiten noch mit Kupferverkabelungen auf
RJ45-Basis oder Cat7-Anschlusstechnik mit Reichweiten bis zu 100 m erreicht werden können, ist äußerst gering.
Eine Entwicklung in diese Richtung wird derzeit auch nicht vorangetrieben.
Zertifizierung
Damit ein Kabel gemäß einer der vorgenannten Kategorien zertifiziert werden kann, muss es bestimmte
Anforderungen erfüllen. Beispielsweise müssen für ein Cat-5-Zertifikat die folgenden Punkte vollständig erfüllt sein:
Twisted-Pair-Kabel
Wiremap
72
Kontrolle der korrekten Verdrahtung
Leitungswellenwiderstand Leitungswellenwiderstand des Kabels
Dämpfung
Verringerung der Amplitude
Länge
Länge der Übertragungsstrecke
DC-Widerstand
Ohmscher Widerstand
NEXT
(near end crosstalk) Nahübersprechen
FEXT
(far end crosstalk) Fernübersprechen
ELFEXT
(equal level far end crosstalk) Verhältnis des übersprechenden Ausgangspegels zum eigentlichen Ausgangspegel
ACR
(Attenuation To Crosstalk Ratio) Dämpfung-Übersprech-Verhältnis
powersum NEXT
Leistungssumme des Nahübersprechens
powersum ELFEXT
Leistungssumme der elektromagnetische Koppelung am entfernten Kabelende
powersum ACR
Leistungssumme des Dämpfung-Übersprech-Verhältnis
Return Loss
Rückflussdämpfung
NVP
(nominal velocity of propagation) verzögerte Signallaufzeit gegenüber der Lichtgeschwindigkeit im Vakuum
Propagation Delay
Signallaufzeit
Delay Skew
Signallaufzeitunterschied auf verschiedenen Aderpaaren
Siehe auch
•
•
•
•
•
•
•
Twisted Quad
Registered Jack (Steckverbindernorm für Ethernet über Twisted-Pair)
TERA (nicht RJ45)
Skew Delay
Crosskabel
Auflegestandard
Symmetrisches Kabel
Weblinks
•
•
•
•
GG-45-Stecker [3]
Unabhängige Studie UTP vs. STP für 10GBase-T [4]
IEEE P802.3an (10GBASE-T) Task Force [5]
Jürgen Plate: Twisted-Pair-Verkabelung. [6] In: Grundlagen Computernetze. FH München, FB 04; netzmafia.de,
2. April 2008, abgerufen am 10. März 2010 (ausführliche Beschreibung der Verkabelungtechnik mit
Twisted-Pairs, bebildert Belegungsillustrationen, Fehlersuche).
Twisted-Pair-Kabel
Referenzen
[1] http:/ / www. iso. org/ iso/ catalogue_detail. htm?csnumber=36491, ISO/IEC 11801:2002, Information technology -- Generic cabling for
customer premises
[2] Twisted-Pair-Kabel. (http:/ / www. sdbj. ch/ index. php?view=article& catid=47:rj45-kabelcrimpen-und-infos& id=61:twisted-pair-kabel&
format=pdf) sdbj, S. 9, abgerufen am 19. August 2009.
[3] http:/ / www. gg45-alliance. org
[4] http:/ / www. utp-vs-stp. com
[5] http:/ / www. ieee802. org/ 3/ an
[6] http:/ / www. netzmafia. de/ skripten/ netze/ twisted. html
Metropolitan Area Network
Ein Metropolitan Area Network (MAN) ist ein breitbandiges, in Glasfasertechnologie realisiertes
Telekommunikationsnetz, das überwiegend in ringförmiger Struktur aufgebaut ist und die wichtigsten Bürozentren
einer Großstadt miteinander verbindet. Ein MAN kann eine Ausdehnung bis zu 100 km haben.
MANs werden oft von international tätigen Telekommunikationsfirmen aufgebaut, die dann auf diese Weise
verkabelte Metropolen wiederum in einem Wide Area Network (WAN) national oder in einem Global Area Network
(GAN) sogar international wieder vernetzen.
In Deutschland wurde ein entsprechendes Netz unter dem Namen Datex-M von der Deutschen Telekom im Jahre
1992 in Betrieb genommen, das die so genannte SMDS-Technik benutzte. Ende 2002 waren in Berlin, Düsseldorf,
Frankfurt am Main, Hamburg, Hannover, Köln, München und Stuttgart Metropolitan Area Networks der DTAG in
Betrieb. Zu diesem Zeitpunkt waren bereits 26 deutsche Städte in paneuropäische GANs eingebunden.
Inzwischen existieren sogar in fast allen deutschen Großstädten Netzwerke auch in anderer Technik als der
SMDS-Technik, die in verschiedensten Netztopologien die Stadtteile miteinander verbinden, die eine hohe
Bürodichte aufweisen. Es gibt außer dem ehemaligen Monopolinhaber Deutsche Telekom etwa 20 (Stand: 2004)
weitere Netzbetreiber in Deutschland, die für diesen Zweck Glasfasernetze verlegt haben, inzwischen vorzugsweise
in SDH-Technik.
Die kommende Technik für Glasfasernetze im Metrobereich ist Metro Ethernet.
Anwendungen
Die wichtigste und wahrscheinlich auch größte deutsche Anwendung eines MAN ist das deutsche Kabelfernsehen.
Weitere Quellen
• Andrew S. Tanenbaum: Computernetzwerke. 4. überarbeitete Auflage. Nachdruck. Pearson, München u. a. 2009,
ISBN 978-3-8273-7046-4, (Pearson Studium).
Weblinks
• Lammermann.eu: Metropolitan Area Networks [1]
Referenzen
[1] http:/ / www. lammermann. eu/ wb/ pages/ arbeiten/ metropolitan-area-networks. php
73
IEEE 802
74
IEEE 802
Das IEEE 802 ist ein Projekt des IEEE, welches im Februar 1980 begann, daher die Bezeichnung 802 und sich mit
Standards im Bereich der lokalen Netze (LAN) beschäftigt. Das Projekt legt Netzwerkstandards auf den Schichten 1
und 2 des OSI-Schichtenmodells fest. Dabei wird die Sicherungsschicht in die Bereiche LLC (Logical Link Control)
und MAC (Media Access Control) unterteilt. Die Arbeitsgruppen des IEEE 802 geben aber auch Hinweise für eine
sinnvolle Einbettung der Systeme in einen Gesamtzusammenhang (Netzwerkmanagement, Internetworking,
ISO-Interaction).
Innerhalb des 802 Projektes sind verschiedene Arbeitsgruppen gebildet worden, die sich nach Bedarf auch mit neuen
Aspekten beschäftigen.
• 802.1 – High Level Interface (Internetworking)
•
•
•
•
•
802.1D – Spanning Tree Protocol
802.1P – General Registration Protocol
802.1pQ – Quality of Service
802.1Q – Virtual Bridged LANs
802.1S – Multiple Spanning Tree Protocol
• 802.1W – Rapid Spanning Tree Protocol
• 802.1X – Port Based Network Access Control
• 802.1AB – Link Layer Discovery Protocol
• 802.2 – Logical Link Control (Diensttypen und logische Verbindungssteuerung)
• 802.3 – CSMA/CD (Ethernet)
•
•
•
•
•
•
• 802.3a – 10BASE2
• 802.3i – 10BASE-T
• 802.3j – 10BASE-F
• 802.3u – Fast Ethernet
• 802.3z – Gigabit Ethernet über Glasfaser
• 802.3ab – Gigabit Ethernet über UTP
• 802.3ad – Link Aggregation
• 802.3ae – 10 Gigabit Ethernet
• 802.3an – 10GBASE-T
• 802.3af – Power over Ethernet
802.4 – Token-Passing Bus (Ein-/Mehrkanal mit 1, 5, 10 MBit/s)
802.5 – Token-Passing Ring (Basisband mit 1, 4, 16 MBit/s)
802.6 – Metropolitan Area Network
802.7 – Broadband Technical Advisory Group (Breitband-LANs)
802.8 – Fibre Optic Technical Advisory Group (Glasfasermedien)
802.9 – Integrated Voice and Data Networks (Integrierte Sprach- und Datendienste)
•
•
•
•
•
• 802.9a – IsoENET (proposed)
802.10 – SILS (Standard for Interoperable LAN Security) – Empfehlungen über Sicherheitsaspekte im LAN
802.11 – Wireless LAN (Drahtlose Netze)
802.12 – 100VG-AnyLAN (Ethernet über Voice-Grade-Kabel, d. h. CAT3)
802.14 – Cable Television (CATV)
802.15 – Wireless PAN (Personal Area Network)
• 802.15.1 – Bluetooth
• 802.15.4 – PHY- und MAC-Layer für WPANs mit kleiner Datenrate (z. B. ZigBee)
IEEE 802
•
•
•
•
•
•
•
• 802.15.6 - Wireless Body Area Network (WBAN)
802.16 – Worldwide Interoperability for Microwave Access, kurz: WiMAX
802.17 – Resilient Packet Ring (RPR)
802.18 – Radio Regulatory Technical Advisory Group (RRTAG)
802.19 – Coexistence TAG
802.20 – Drahtlose Breitbandnetze
802.21 – Medienunabhängiges Handover
802.22 – Drahtlose Regionalnetze (WRAN)
Weblinks
• Liste vom IEEE802 [1]
Referenzen
[1] http:/ / standards. ieee. org/ getieee802/
Wireless Local Area Network
Wireless Local Area Network [ˈwaɪəlɪs ləʊkl ˈɛəɹɪə ˈnɛtwɜːk] (deutsch: wörtlich „drahtloses lokales Netzwerk“ –
Wireless LAN, W-LAN, WLAN) bezeichnet ein lokales Funknetz, wobei meistens ein Standard der
IEEE-802.11-Familie gemeint ist. Für diese engere Bedeutung wird in manchen Ländern (z. B. USA, Spanien,
Frankreich, Italien) weitläufig der Begriff Wi-Fi verwendet.
Im Gegensatz zum Wireless Personal Area Network (WPAN) haben WLANs größere Sendeleistungen und
Reichweiten und bieten im Allgemeinen höhere Datenübertragungsraten. WLANs stellen Anpassungen der Schicht 1
und 2 des OSI-Referenzmodells dar, wohingegen in WPANs z. B. über eine im Netzwerkprotokoll vorgesehene
Emulation der seriellen Schnittstelle und PPP bzw. SLIP eine Netzverbindung aufgebaut wird. Bei WLAN kommt
heute meistens das Modulationsverfahren OFDM zum Einsatz.
Betriebsart
WLANs können – je nach Hardwareausstattung und Bedürfnissen der Betreiber – in verschiedenen Modi betrieben
werden:
Infrastruktur-Modus
Der Infrastruktur-Modus ähnelt im Aufbau dem Mobilfunknetz: Ein drahtloser Router oder ein Access Point
übernimmt die Koordination aller anderen Netzknoten (Clients). Dieser sendet in einstellbaren Intervallen
(üblicherweise zehnmal pro Sekunde) kleine Datenpakete, sogenannte „Beacons“ (engl. „Leuchtfeuer“), an alle
Stationen im Empfangsbereich. Die Beacons enthalten u. a. folgende Informationen:
• Netzwerkname („Service Set Identifier“, SSID),
• Liste unterstützter Übertragungsraten,
• Art der Verschlüsselung.
Dieses „Leuchtfeuer“ erleichtert den Verbindungsaufbau ganz erheblich, da die Clients lediglich den Netzwerknamen
und optional einige Parameter für die Verschlüsselung kennen müssen. Gleichzeitig ermöglicht der ständige Versand
der Beacon-Pakete die Überwachung der Empfangsqualität – auch dann, wenn keine Nutzdaten gesendet oder
empfangen werden. Beacons werden immer mit der niedrigsten Übertragungsrate (1 MBit/s) gesendet, der
erfolgreiche Empfang des „Leuchtfeuers“ garantiert also noch keine stabile Verbindung mit dem Netzwerk.
75
Wireless Local Area Network
Da WLAN auf der Sicherungsschicht (Schicht 2 im OSI-Modell) dieselbe Adressierung wie Ethernet verwendet,
kann über einen Wireless Access Point mit Ethernet-Anschluss leicht eine Verbindung zu kabelgebundenen Netzen
(im WLAN-Jargon „Distribution System“, DS) hergestellt werden. Eine Ethernet-Netzwerkkarte kann folglich nicht
unterscheiden, ob sie mit einer anderen Ethernet-Netzwerkkarte oder (über einen Access Point) mit einer
WLAN-Karte kommuniziert. Allerdings muss zwischen 802.11 (WLAN) und 802.3 (Ethernet) konvertiert werden.
Der Aufbau großer WLANs mit mehreren Basisstationen und unterbrechungsfreiem Wechsel der Clients zwischen
den verschiedenen Basisstationen ist im Standard vorgesehen. In der Praxis kommt es dabei allerdings zu
Problemen:
• Die Frequenzbereiche der Basisstationen überlappen sich und führen zu Störungen.
• Da – anders als in Mobilfunknetzen – die „Intelligenz“ komplett im Client steckt, gibt es kein echtes Handover
zwischen verschiedenen Basisstationen. Ein Client wird im Normalfall erst nach einer neuen Basisstation suchen,
wenn der Kontakt zur vorherigen bereits abgebrochen ist.
Eine Lösung für dieses Problem steckt in der Verlagerung der Kontrollfunktionen in die Basisstationen bzw. das
Netzwerk: Eine zentrale Instanz kann Frequenzen, Sendeleistung etc. besser steuern und z. B. auch einen Handover
initiieren. Da die Basisstationen in einem solchen Szenario einen Teil ihrer Funktionalität verlieren und direkt mit
der zentralen Instanz kommunizieren können müssen, wird an entsprechenden Geräteklassen (Lightweight Access
Point) und Protokollen gearbeitet. Proprietäre Lösungen existieren bereits seit einigen Jahren, offene Standards (z. B.
das Lightweight Access Point Protocol) sind dagegen immer noch in Arbeit. Diskussionen entzünden sich vor allem
an der Frage, welches Gerät welche Funktionen übernehmen soll.
Ad-hoc-Modus
Im Ad-hoc-Modus ist keine Station besonders ausgezeichnet, sondern alle sind gleichwertig. Ad-hoc-Netze lassen
sich schnell und ohne großen Aufwand aufbauen, für die spontane Vernetzung weniger Endgeräte sind allerdings
andere Techniken (Bluetooth, Infrarot) eher gebräuchlich.
Die Voraussetzungen für den Ad-hoc-Modus sind dieselben wie für den Infrastruktur-Modus: Alle Stationen
benutzen denselben Netzwerknamen („Service Set Identifier“, SSID) und optional dieselben Einstellungen für die
Verschlüsselung. Da es in einem Ad-hoc-Netz keine zentrale Instanz (Access Point) gibt, muss deren koordinierende
Funktion von den Endgeräten übernommen werden. Eine Weiterleitung von Datenpaketen zwischen den Stationen
ist nicht vorgesehen und in der Praxis auch nicht ohne weiteres möglich, denn im Ad-hoc-Modus werden keine
Informationen ausgetauscht, die den einzelnen Stationen einen Überblick über das Netzwerk geben könnten. Aus
diesen Gründen eignet sich der Ad-hoc-Modus nur für eine sehr geringe Anzahl von Stationen, die sich wegen der
begrenzten Reichweite der Sender zudem physisch nahe beieinander befinden müssen. Ist das nicht der Fall, kann es
vorkommen, dass eine Station nicht mit allen anderen Stationen kommunizieren kann, da diese schlicht kein Signal
mehr empfangen.
Um dieses Problem zu beheben, können die teilnehmenden Stationen mit Routing-Fähigkeiten ausgestattet werden,
so dass sie in der Lage sind, Daten zwischen Geräten weiterzuleiten, die sich nicht in Sendereichweite zueinander
befinden. Erhebung und Austausch von Routing-Informationen ist Teil der Aufwertung eines Ad-hoc-Netzwerks
zum mobilen Ad-hoc-Netzwerk: Softwarekomponenten auf jeder Station sammeln Daten (z. B. zur „Sichtbarkeit“
anderer Stationen, Verbindungsqualität etc.), tauschen sie untereinander aus und treffen Entscheidungen für die
Weiterleitung der Nutzdaten. Die Forschung in diesem Bereich ist noch nicht abgeschlossen und hat neben einer
langen Liste von experimentellen Protokollen (AODV, OLSR, MIT RoofNet, B.A.T.M.A.N. etc.) und
Standardisierungsvorschlägen (Hybrid Wireless Mesh Protocol, 802.11s) auch einige kommerzielle Lösungen (z. B.
Adaptive Wireless Path Protocol von Cisco) hervorgebracht. Siehe in diesem Zusammenhang auch: Freies Funknetz.
76
Wireless Local Area Network
77
Wireless Distribution System (WDS) und Repeating
Zur Reichweitenerhöhung bestehender Funknetze bzw. Verbindung kabelgebundener Netze via Funk (Wireless
Bridging) existieren verschiedene Methoden, siehe dazu Wireless Distribution System.
Frequenzen
Für drahtlose Netzwerke sind bisher zwei lizenzfreie Frequenzblöcke aus den ISM-Bändern freigegeben worden:
Standard
IEEE 802.11a
Frequenzen
Kanäle
5,15 GHz bis 5,725 GHz
Kanäle: 19, alle überlappungsfrei, in Europa mit TPC und DFS nach 802.11h
IEEE 802.11b/g 2,4 GHz bis 2,4835 GHz
IEEE 802.11n
Kanäle: 11 in den USA, 13 in Europa, 14 in Japan, 3 (in Japan maximal 4) Kanäle
überlappungsfrei nutzbar.
2,4 GHz bis 2,4835 GHz und 5,15 GHz bis
5,725 GHz
Die Kanalbandbreite beträgt bei 802.11a,b und g 20 MHz und bei 802.11n 40 MHz.
Datenübertragungsraten
IEEE 802.11
2 Mbit/s maximal
IEEE 802.11a
54 Mbit/s maximal (108 Mbit/s bei 40 MHz Bandbreite proprietär)
IEEE 802.11b
11 Mbit/s maximal (22 Mbit/s bei 40 MHz Bandbreite proprietär, 44 Mbit/s bei
80 MHz Bandbreite proprietär)
IEEE 802.11g
54 Mbit/s maximal (g+ =108 Mbit/s proprietär, bis 125 Mbit/s möglich)
IEEE 802.11h
54 Mbit/s maximal (108 Mbit/s bei 40 MHz Bandbreite)
IEEE 802.11n 2,4 GHz und
5 GHz
600 Mbit/s maximal (Verwendung von MIMO-Technik)
12. September 2009 von der IEEE
ratifiziert.
Bei der Betrachtung der Datenübertragungsraten ist zu berücksichtigen, dass sich alle Geräte im Netz die Bandbreite
für Up- und Download teilen. Weiterhin sind die angegebenen Datenübertragungsraten Bruttowerte, und selbst unter
optimalen Bedingungen liegt die erreichbare Netto-Übertragungsrate nur wenig über der Hälfte dieser Angaben. Im
Mischbetrieb (802.11b + g) kann die Übertragungsrate gegenüber dem reinen 802.11g-Betrieb deutlich einbrechen.
Die folgenden Netto-Datenübertragungsraten sind unter optimalen Bedingungen in der Praxis realistisch
erreichbar[1] :
IEEE 802.11a 20-22 Mbit/s
IEEE 802.11b 5-6 Mbit/s
IEEE 802.11g 20-22 Mbit/s
IEEE 802.11n 100-120 Mbit/s
Frequenzen und Kanäle
Wireless Local Area Network
78
Kanal Nummer
Frequenz
(GHz)
Erlaubt in
1
2,412
Europa, USA, Japan
2
2,417
Europa, USA, Japan
3
2,422
Europa, USA, Japan
4
2,427
Europa, USA, Japan
5
2,432
Europa, USA, Japan
6
2,437
Europa, USA, Japan
7
2,442
Europa, USA, Japan
8
2,447
Europa, USA, Japan
9
2,452
Europa, USA, Japan
10
2,457
Europa, USA, Japan
11
2,462
Europa, USA, Japan
12
2,467
Europa, Japan
13
2,472
Europa, Japan
14
2,484
Japan
Kanal Nummer
Frequenz
(GHz)
Erlaubt in
36
5,180
EU, USA,
Japan
40
5,200
EU, USA,
Japan
44
5,220
EU, USA,
Japan
48
5,240
EU, USA,
Japan
52
5,260
EU, USA
56
5,280
EU, USA
60
5,300
EU, USA
64
5,320
EU, USA
100
5,500
EU
104
5,520
EU
108
5,540
EU
112
5,560
EU
116
5,580
EU
120
5,600
EU
124
5,620
EU
128
5,640
EU
132
5,660
EU
136
5,680
EU
Wireless Local Area Network
79
140
5,700
EU
147
5,735
USA
151
5,755
USA
155
5,775
USA
167
5,835
USA
Der Bereich 5150–5350 MHz darf in Deutschland nur in geschlossenen Räumen genutzt werden. Der Bereich
5470–5725 MHz kann mit einer effektiven Strahlungsleistung (EIRP) von bis zu 1,0 W genutzt werden, wenn die
automatische Leistungsreglung (TPS) und das dynamische Frequenzwahlverfahren (DFS) verwendet werden.[2] In
Österreich existieren noch weitere Einschränkungen bei der Strahlungsleistung bei "Indoor"-Anwendungen. Dort
darf die maximale Strahlungsleistung von 200 mW EIRP nicht überschritten werden. [3]
Gemäß dem Standard IEEE 802.11b bzw. 802.11g steht der WLAN-Anwendung eine Gesamtbandbreite von
60 MHz (mit geringfügigen Unterschieden in den einzelnen Ländern der EU) zur Verfügung. Ein einzelner
WLAN-Kanal benötigt ein Frequenzband von 20 MHz Breite. Das bedeutet, dass lediglich drei der 11 (USA), 13
(Europa) bzw. 14 (Japan) Kanäle gleichzeitig ohne Einschränkungen innerhalb derselben Ausleuchtzone verwendet
werden können. Diese drei Kanäle werden in den meisten Literaturquellen als „überlappungsfreie“ Kanäle
bezeichnet. In den USA sind das die Kanäle 1, 6 und 11, in Europa und Japan die Kanäle 1, 7 und 13. Es können
jedoch sechs Strecken eingerichtet werden, wenn drei in vertikaler und drei in horizontaler Polarisation betrieben
werden. Die drei mit der horizontalen Polarisation sollten jedoch wenigstens einen Kanal neben denen mit vertikaler
Polarisation liegen. Also z. B. 1, 6 und 11 mit der einen und 2, 7 und 12 (noch besser 3, 8 und 13) mit der anderen
Polarisation. Mindestabstand für den Betrieb mit gleicher Polarisation sind also fünf Kanäle. Ferner ist zu
berücksichtigen, dass die WLAN-Kanäle 9 und 10 nahezu die gleiche Frequenz wie haushaltsübliche
Mikrowellenherde (2,455 GHz) aufweisen und dadurch zeitweilig ein vollständiger Verbindungszusammenbruch
möglich ist. Mit Leistungseinbußen kann durch Frequenzspreizung mittels Direct Sequence Spread Spectrum auch
ein Betrieb mit geringerem Kanalabstand möglich sein.
Die Frequenzzuteilungen im 2,4-GHz-Band und im 5-GHz-Band sind der Webseite der Bundesnetzagentur zu
entnehmen.[4]
Reichweite und Antennen
Strahlungsleistung
Die zulässige effektive Strahlungsleistung (EIRP) von 100 mW
(2,4 GHz) bzw. 500 mW (5,4 GHz) handelsüblicher 802.11-Endgeräte
lässt 30 bis 100 Meter Reichweite auf freier Fläche erwarten. Einige
WLAN-Geräte erlauben den Anschluss einer externen Antenne. Mit
externen Rundstrahlantennen lassen sich bei Sichtkontakt 100 bis
300 Meter im Freien überbrücken. In Sonderfällen lassen sich sogar
90 Meter durch geschlossene Räume erreichen. Die Reichweite ist
stark von Hindernissen sowie Art und Form der Bebauung abhängig.
Wendelantenne für 2,4 GHz, ca. 18 dBi,
Eigenbau
Leichtbauwände mindern die Reichweite durch Dämpfung, und können – je nach verwendetem (Metall-)Trägerbau
sowie Art der Unterfolie ein großes Hindernis sein. Insbesondere Stein- und Betonaußenwände dämpfen, vor allem
durch
Feuchtigkeit
bedingt,
Wireless Local Area Network
80
stark
–
ebenso
wie
metallbedampfte
Glastüren
bzw.
Brandschutzkonstruktionen. Metalle werden nicht durchdrungen. Je
stärker die elektrische Leitfähigkeit des Materials, desto stärker ist die
Dämpfung.
Oberflächen können auch als Reflektor wirken, um Funklöcher
„auszuspiegeln“ – je höher die Leitfähigkeit und je größer die Fläche,
desto besser. Leitende Gegenstände in der Nähe von Antennen können
deren Richtcharakteristik stark beeinflussen. Dicht belaubte Bäume
dämpfen ebenfalls die Signalstärke bei WLAN-Verbindungen.
WLAN nach IEEE 802.11h (maximal 54 Mbit/s brutto) arbeitet im
5-GHz-Band, in dem ein größerer Frequenzbereich (455 MHz
Bandbreite) zur Verfügung steht und damit 19 nicht überlappende
Frequenzen (in Deutschland) lizenzfrei nutzbar sind. (Siehe dazu auch:
U-NII) Im Normalbetrieb sind in Gebäuden nach IEEE 802.11h
200 mW effektive Strahlungsleistung (EIRP) erlaubt. Jedoch nur ein
kleiner Teil des Frequenzbereichs ist ohne strengere Auflagen (TPC,
Transmitter Power Control und DFS, Dynamic Frequency Selection)
nutzbar. Im Freien ist ebenfalls nur ein kleiner Frequenzbereich mit
TPC und DFS erlaubt. In diesem sind auch höhere effektive
Strahlungsleistungen bis 1 Watt EIRP gestattet.[5] TPC und DFS sollen
sicherstellen, dass Satellitenverbindungen und Radargeräte nicht
gestört werden (World Radio Conference 2003). Das und die höheren
Kosten der Hardware aufgrund der höheren Frequenz bewirken, dass
sich 802.11a noch nicht gegen 802.11b oder g durchgesetzt hat.
54 MBit WLAN-PCI-Karte (802.11b/g) mit
Dipolantenne (links neben dem Slotblech)
54 MBit WLAN-USB-Adapter (802.11b/g) mit
integrierter Antenne
Mit speziellen Richtfunkantennen lassen sich bei Sichtkontakt mehrere
Kilometer überbrücken. Dabei werden teilweise Rekorde mit
Verbindungen über bis zu hundert Kilometer aufgestellt, bei denen
keine Sendeverstärker eingesetzt werden, sondern nur Antennen mit
hohem Gewinn. Allerdings funktioniert das nur bei quasi-optischer
Sicht und möglichst freier erster Fresnelzone. Die zulässige effektive
Strahlungsleistung wird dabei aber meist deutlich überschritten.
Antennen bringen sowohl einen Sende- als auch einen
Empfangsgewinn (Antennengewinn, angegeben in dBi), indem sie
elektromagnetische Wellen bündeln. Daher muss statt der
Sendeleistung die sogenannte Effektive isotrope Strahlungsleistung
(EIRP) zur Beschränkung herangezogen werden.
Wireless LAN Cardbus-Karte Typ II (802.11b/g)
mit integrierter Antenne
Die effektive isotrope Strahlungsleistung ist diejenige Sendeleistung, die ein Sender mit einem idealen Kugelstrahler
als Antenne benötigen würde, um die gleiche Leistungsflussdichte zu erreichen. Wenn man die Strahlung (ähnlich
wie bei einem Scheinwerfer) in eine bestimmte Richtung konzentriert, braucht man für die gleiche
Leistungsflussdichte in der Hauptrichtung der Antenne eine bedeutend geringere Sendeleistung. Das Verhältnis
dieser Leistungen ist der Antennengewinn.
Wireless Local Area Network
Access Point, einsetzbar als Bridge und Repeater,
mit Dipolantenne
In Deutschland ist die effektive isotrope Strahlungsleistung von WLAN-Anlagen auf 100 mW (= 20 dBm) EIRP (bei
2,4 GHz), 200 mW (= 23 dBm) EIRP (bei 5,15–5,35 GHz über 5,25 GHz mit TPC und DFS) bzw. 1000 mW (=
30 dBm) EIRP (bei 5,47–5,725 GHz mit TPC und DFS) begrenzt.
Es besteht inzwischen keine behördliche Meldepflicht mehr für grundstücksüberschreitende Funkanlagen. Der
Betreiber trägt die Verantwortung, dass seine Anlage die vorgeschriebenen Grenzwerte nicht überschreitet. In
Deutschland dürfen uneingeschränkt auch selbstgebaute Antennen verwendet werden. Dafür ist keine Lizenz
notwendig. Die Bundesnetzagentur, früher Regulierungsbehörde für Telekommunikation und Post (RegTP), noch
früher Bundespost, BAPT), hat die entsprechenden Frequenzbereiche in einer Allgemeinzuteilung lizenzfrei gestellt.
Reglementiert ist somit lediglich der Sendeweg. Auf der Empfangsseite gibt es keine Beschränkungen. Deshalb kann
bei zu geringer Sendeleistung der Gegenstelle auf der Empfangsseite ein beliebig hoher Antennengewinn eingesetzt
werden, wenn z. B. der Access Point Lösungen mit getrennten Sende- und Empfangsantennen mit unterschiedlichem
Gewinn erlaubt.
Berechnet wird die effektive isotrope Strahlungsleistung (EIRP) (in dBm) eines WLAN-Gerätes:
+ elektrische Sendeleistung (dBm)
+ Verstärkung eines zusätzlichen Verstärkers (dB) (falls vorhanden)
− Dämpfung der Kabel (dB/m × Länge)
− Dämpfung der Stecker (dB) (meist vernachlässigbar)
− Dämpfung eines Blitzschutzadapters (dB) (falls vorhanden)
+ Gewinn der Antenne (dBi)
__________________________________________________
= EIRP (dBm)
Sendeleistung
Gängige WLAN-Geräte für 2,4 GHz haben Sendeleistungen von 13–16 dBm (20–40 mW). Da 20 dBm (100 mW)
EIRP erlaubt sind, hat man bei Verwendung einer Dipolantenne (2 dBi Gewinn) die Möglichkeit, die Sendeleistung
bis auf ca. 60 mW zu erhöhen, ohne die EIRP-Grenze zu überschreiten. Das geht bei einigen Access Points mit
regulierbarer Sendeleistung.
Man kann auch Rundstrahler mit Gewinn (vertikale Bündelung) oder Richtantennen verwenden. Abzüglich der
Kabeldämpfung können diese 5 bis 10 dBi Gewinn haben und eine Verstärkung des Funkfeldes in eine Richtung auf
Kosten der anderen Richtungen bewirken. Dabei wird aber evtl. die zulässige EIRP überschritten. Auf diese Weise
lässt sich z. B. mit 6 dB Gewinn (vierfache EIRP) die Reichweite verdoppeln.
81
Wireless Local Area Network
Einige WLAN-Geräte beherrschen auch Antenna-Diversity-Modi. Dabei werden die durch Interferenzen
verursachten Fehler verringert, indem zwei Antennen abwechselnd zum Empfang bzw. zum Senden verwendet
werden. Dabei wird sehr schnell auf die Antenne umgeschaltet, die das stärkere Signal liefert. Die zwei
Antennenanschlüsse können auch streng getrennt zum Senden und Empfangen genutzt werden. Das hat den Vorteil,
zum Empfangen eine Antenne höheren Gewinns verwenden zu können, die bei Verwendung auf der Sendeseite die
zulässige Strahlungsleistung überschreiten würde.
Zur Verbindung eines WLAN-Gerätes mit einer zugehörigen Antenne werden koaxiale Steckverbinder verwendet.
Bei WLAN sind das hauptsächlich die sonst selten verwendeten RP-TNC- und RP-SMA-Steckverbinder. Die FCC
ordnete für WLAN die Verwendung von besonderen Koaxialsteckern an, um den (versehentlichen) Anschluss von
nicht für WLAN gedachten Antennen durch den Endanwender zu verhindern.[6] .
Die Kabeldämpfung spielt bei den verwendeten Frequenzen eine erhebliche Rolle. So hat z. B. dämpfungsarmes
H155-Kabel bei 2,4 GHz eine Dämpfung von 0,5 dB/m.
Datensicherheit
Ohne Maßnahmen zur Erhöhung der Informationssicherheit sind drahtlose, lokale Netzwerke Angriffen ausgesetzt,
wie zum Beispiel beim Snarfing oder bei Man-In-The-Middle-Angriffen. Es ist daher erforderlich, das mit
entsprechenden Mitteln, insbesondere durch die Verwendung von Verschlüsselung und Kennwörtern
(Authentifizierung) zu verhindern oder zumindest deutlich zu erschweren.
Verschlüsselung
Teil des WLAN-Standards IEEE 802.11 ist Wired Equivalent Privacy (WEP), ein Sicherheitsstandard, der den
RC4-Algorithmus enthält. Die darin enthaltene Verschlüsselung mit einem nur 40 Bit (64 Bit genannt) bzw. 104 Bit
(128 Bit genannt), bei einigen Herstellern auch 232 Bit (256 Bit genannt) langen statischen Schlüssel reicht jedoch
nicht aus, das WLAN ausreichend zu sichern. Durch das Sammeln von Schlüsselpaaren sind
Known-Plaintext-Angriffe möglich. Es gibt frei erhältliche Programme, die sogar ohne vollständigen Paketdurchlauf
in der Lage sind, einen schnellen Rechner vorausgesetzt, das Passwort zu entschlüsseln. Jeder Nutzer des Netzes
kann den gesamten Verkehr zudem mitlesen. Die Kombination von RC4 und CRC wird als kryptografisch unsicher
betrachtet.
Aus diesen Gründen sind technische Ergänzungen entwickelt worden, etwa WEPplus, Wi-Fi Protected Access
(WPA) als Vorgriff und Teilmenge zu 802.11i, Fast Packet Keying, Extensible Authentication Protocol (EAP),
Kerberos oder High Security Solution, die alle mehr oder weniger gut das Sicherheitsproblem von WLAN
verkleinern.
Der Nachfolger von WEP ist der neue Sicherheitsstandard 802.11i. Er bietet eine erhöhte Sicherheit durch Advanced
Encryption Standard (AES) (bei WPA2) und gilt zur Zeit als nicht entschlüsselbar, solange keine trivialen
Passwörter verwendet werden, die über eine Wörterbuch-Attacke geknackt werden können. Als Empfehlung kann
gelten, mit einem Passwortgenerator Passwörter zu erzeugen, die Buchstaben in Groß- und Kleinschreibung, Zahlen
und Sonderzeichen enthalten und nicht kürzer als 32 Zeichen sind.
WPA2 ist das Äquivalent der Wi-Fi Alliance zu 802.11i, das mit dem Verschlüsselungsalgorithmus AES (Advanced
Encryption Standard mit Schlüssellängen von 256 Bit) arbeitet und in neueren Geräten meist unterstützt wird. Einige
Geräte lassen sich durch Austausch der Firmware mit WPA2-Unterstützung nachrüsten. Jedoch erfolgt hier die
Verschlüsselung meist ohne Hardwarebeschleunigung, so dass der Zugewinn an Sicherheit durch eine starke
Einbuße an Übertragungsrate erkauft wird.
Eine alternative Herangehensweise besteht darin, die Verschlüsselung komplett auf IP-Ebene zu verlagern. Dabei
wird der Datenverkehr beispielsweise durch die Verwendung von IPsec oder durch einen VPN-Tunnel geschützt.
Besonders in freien Funknetzen werden so die Inkompatibilitäten verschiedener Hardware umgangen, eine zentrale
82
Wireless Local Area Network
Benutzerverwaltung vermieden und der offene Charakter des Netzes gewahrt.
Zur rechtlichen Situation siehe weiter unten.
Beim sogenannten WarWalking (oder beim Abfahren ganzer Gegenden mit dem Auto Wardriving genannt) werden
mit einem WLAN-fähigen Notebook oder PDA offene WLANs gesucht. Diese können mit Kreide markiert werden
(WarChalking). Das Ziel dabei ist, Sicherheitslücken aufzudecken und dem Betreiber zu melden und die Verbreitung
von WLAN zu untersuchen, oder diese zum eigenen Vorteil (kostenlos und unter fremdem Namen surfen)
auszunutzen.
Authentifizierung
Extensible Authentication Protocol ist ein Protokoll zur Authentifizierung von Clients. Es kann zur
Nutzerverwaltung auf RADIUS-Server zurückgreifen. EAP wird hauptsächlich innerhalb von WPA für größere
WLAN-Installationen eingesetzt.
Eine Authentifizierung ist auch über die MAC-Adresse der drahtlosen Netzwerkadapter möglich. Die MAC-Adresse
ist eine Hardware-Kennung anhand derer sich jeder angeschlossene Netzwerkadapter identifizieren lässt. Die
meisten Access Points bzw. Router bieten die Möglichkeit, den Zugriff nur für bestimmte MAC-Adressen zu
ermöglichen. Allen nicht zugelassenen MAC-Adressen wird dann keine IP-Adresse zugewiesen, bzw. der Zugriff auf
den Access Point ist blockiert. Eine alleinige Sicherung über MAC-Adressen-Filterung ist jedoch nicht sicher, da
sich solche Adressen problemlos einstellen lassen. Gültige MAC-Adressen können z. B. durch das Mitlauschen des
Datenverkehrs anderer Teilnehmer gefunden werden. Aber auch Verschlüsselungen lassen sich auf diese Weise
knacken.
Grundlegende Sicherheitsmaßnahmen
Dazu gehören einige Einstellungen am Router bzw. Access Point:
•
•
•
•
•
Aktivierung der Verschlüsselung mit einer sicheren Verschlüsselungsmethode, d. h. mindestens WPA
Vergabe eines sicheren Netzwerkschlüssels,
Ersetzen der werkseitig voreingestellten Router- bzw. Access-Point-Passwörter,
Änderung des werkseitig voreingestellten, meist den Gerätetyp verratenden SSID-Namens,
Deaktivierung der Fernkonfiguration des Routers, soweit vorhanden (insbesondere bei privaten Haushalten).
Gesellschaftliche Bedeutung
Die starke Verbreitung von Drahtlosnetzwerken in den letzten Jahren unterstreicht den Trend zu mehr Mobilität und
flexibleren Arbeitsbedingungen. Bereits 2005 wurden in der Europäischen Union mehr Notebooks als
Desktop-Rechner verkauft, die meisten davon mit eingebautem WLAN-Chip. Öffentliche und kommerzielle
WLAN-Access-Points mit Internet-Anbindung, sogenannte „Hot Spots“, ermöglichen an vielen Orten den Zugriff auf
das weltweite Datennetz. In den Eigenheimen der privaten Nutzer finden sich meist DSL-Zugangsgeräte mit
eingebautem Access-Point, die die Telekommunikationsanbieter oft verbilligt zusammen mit dem Internet-Anschluss
anbieten.
Daneben hat die freie Verfügbarkeit von Technik und Frequenzbändern aber auch eine politische Bedeutung: In
bestehenden, kabelgebundenen Netzen sind die Endverbraucher um große Provider versammelt, über die der
Datenverkehr relativ zentral abgewickelt wird, was diese in eine Machtposition bei der Kontrolle des Datenverkehrs
hebt. Der Benutzer tritt relativ konsumorientiert und am Rande der Netzwerke auf. Hat ein Anbieter z. B. aus
finanziellen Gründen kein Interesse daran, die Endverbraucher mit seinen Leistungen zu versorgen, sind diese vom
Netz abgeschnitten oder müssen auf andere Technologien ausweichen: ISDN, Analog-Modems, GPRS, UMTS oder
WiMAX.
83
Wireless Local Area Network
Durch Wegfall der Kosten einer teuren kabelgebundenen Infrastruktur können Bürgerschaften mit der
WLAN-Technik öffentliche Netze errichten und diese z. B. an einem geeigneten Standort mit dem Internet
verbinden. Bildlich wird gerne das Entstehen einer Datenwolke im Äther als frei verfügbares Allgemeingut über
einer Gemeinde geschildert. Ihr volles Potenzial entwickelt diese Idee durch Protokolle für Mesh-Netze (MANET,
Ad-hoc-Netz). Solche Ansätze funktionieren in kleinen „Wolken“ auch ohne große Koordination befriedigend,
größere Netze erfordern eine strukturierte Architektur. Siehe dazu auch: Freies Funknetz.
Weitere Anwendungen
WLAN als Plattform zur Lokalisierung in Städten und Gebäuden. Seit Anfang 2008 wird dazu vom
Fraunhofer-Institut für Integrierte Schaltungen auf einer Fläche von 25 Quadratkilometern in Nürnberg eine
Testumgebung betrieben. Nach einer ersten Betriebsphase soll das System auf weitere deutsche und europäische
Städte wie zum Beispiel Berlin, München, Frankfurt, London, Paris und Mailand ausgedehnt werden.[7] [8]
Rechtliche Lage in Deutschland
Umstritten ist bislang die Frage, inwieweit der Anschlussinhaber eines WLAN für Rechtsverletzungen Dritter haftet,
die gleichwohl unter der IP-Adresse des Anschlussinhabers begangen werden. In diesem Zusammenhang steht auch
die Rechtsfrage, welche Schutzmaßnahmen ein Anschlussinhaber überhaupt zu ergreifen hat und wo ggf. zumutbare
Schutzmaßnahmen enden.
Das Hanseatische Oberlandesgericht entschied, dass ein sorgeberechtigter Elternteil als Störer auch für
Urheberrechtsverletzungen haftet, die durch seine Kinder begangen wurden. Den Eltern sei es zumutbar technische
Maßnahmen zu ergreifen, um die Nutzung illegaler Tauschbörsen zu verhindern (Beschl. v. 11. Oktober 2006 - 5 W
152/06). Auch das Oberlandesgericht Köln sah die Haftung für Urheberrechtsverletzungen nicht bloß für eine GmbH
als Anschlussinhaberin als gegeben an, sondern verurteilte auch gleich den Geschäftsführer der GmbH persönlich
zur persönlichen Haftung aus dem Gesichtspunkt der Störerhaftung (Beschl. v. 8. Mai 2007 – 6 U 244/06).
Die gegenteilige Ansicht vertritt das Oberlandesgericht Frankfurt am Main. Die Frankfurter Richter entschieden,
dass der Inhaber eines Internetanschlusses grundsätzlich nicht als Störer für die unberechtigte Nutzung einer
WLAN-Verbindung durch unberechtigte Dritte haftet, die mit ihm in keinerlei Verbindung stehen (Urt. v. 01. Juli
2008 – 11 U 52/07).[9] Nach Ansicht des Landgerichtes München I besteht jedoch keine Haftung eines Radiosenders
für die durch einen Volontär begangenen Rechtsverletzungen, da kein Unternehmen grenzenlose
Mitarbeiterüberwachungspflichten einhalten könne (Urteil v. 4. Oktober 2007 - 7 O 2827/07).
Diese uneinheitliche Rechtsprechung führte dazu, dass ein solcher Fall inzwischen beim Bundesgerichtshof anhängig
ist, welcher am 12. Mai 2010 eine grundlegende Entscheidung zu den Haftungsfragen verkünden wird (Az. I ZR
121/08).[10]
Diskussion gesundheitlicher Wirkungen
Die von WLAN-Geräten benutzten Funkfrequenzen liegen um 2,4 GHz bzw. 5,4 GHz, also im Mikrowellenbereich.
WLAN wird daher im Zusammenhang mit möglichen gesundheitlichen Auswirkungen von Elektrosmog und in
Bezug auf Elektrosensibilität diskutiert. Nach mehreren Studien, u. a. des Bundesamts für Strahlenschutz (BfS), gibt
es innerhalb der gesetzlichen Expositionsgrenzwerte nach dem aktuellen Stand der Wissenschaft keine Nachweise,
dass diese hochfrequenten elektromagnetischen Felder gesundheitliche Risiken darstellen.
Laut dem Bundesamt für Strahlenschutz kann nichtionisierende Strahlung gesundheitliche Folgen haben: Um
möglichen gesundheitlichen Risiken vorzubeugen, empfiehlt das BfS, die persönliche Strahlenbelastung durch eigene
Initiative zu minimieren.[11] [12]
Eine Wirkung elektromagnetischer Felder ist die Erwärmung von Gewebe. Der zugehörige Prozess heißt
dielektrische Erwärmung. Als besonders gefährdet gegenüber dem thermischen Effekt gelten die Augenlinse und
84
Wireless Local Area Network
anderes schwach durchblutetes Gewebe, denn zusätzlich entstehende Wärme kann dort nur vermindert durch
Blutgefäße abgeführt werden. WLAN erzeugt aber bei den maximal zulässigen Strahlungsleistungen (siehe oben
unter EIRP) selbst in unmittelbarer Nähe zur Antenne Leistungsdichten, die unter den Expositionsgrenzwerten, z. B.
nach BGV B11,[13] liegen. Eine nennenswerte Erwärmung kann damit nicht herbeigeführt werden.
Siehe dazu auch: Elektromagnetische Umweltverträglichkeit.
Siehe auch
•
•
•
•
•
•
•
•
•
•
IEEE 802.11 – ein Parallelartikel
HIPERLAN und HomeRF – alternative Standards
Industrial Wireless Local Area Network (IWLAN)
WLAN-Sniffer
WiMAX
Wireless Metropolitan Area Network (WMAN)
Auto Fallback
Richtfunk für Hintergründe zur Wellenausbreitung
Snarfing
Hot Spot (WLAN)
•
•
•
•
IEEE 802.11e
CSMA/CA RTS/CTS
WLAN-basierte Ortung
Max-fi
Literatur
• Ulf Buermeyer: Der strafrechtliche Schutz drahtloser Computernetzwerke (WLANs) [14]. In: HRRS. Heft 8/2004,
S. 285.
• Bundesamt für Sicherheit in der Informationstechnik: Sicherheitstipps WLAN [15].
• Bundesamt für Sicherheit in der Informationstechnik: Drahtlose Kommunikationssysteme und ihre
Sicherheitsaspekte [16] (PDF,2009).
• Armin Medosch: Freie Netze – Geschichte, Politik und Kultur offener WLAN-Netze. [17] (PDF), Heise, Hannover
2004, ISBN 3-936931-10-0.
• Thomas Otto: Netzwerkauthentifizierung im WLAN. [18] (PDF), TU Braunschweig April 2004.
• Stiftung Warentest: PC konkret – WLAN einrichten und absichern. Auflage 11/06, ISBN 978-3-937880-52-5.
• Jörg Roth: Mobile Computing. dpunkt, Heidelberg 2005, ISBN 3-89864-366-2.
• Martin Sauter: Grundkurs Mobile Kommunikationssysteme. September 2004, ISBN 3-528-05886-2.
• Mathias Hein: Wireless LAN. Funknetze in der Praxis. ISBN 3-7723-6696-1.
• Jörg Rech: Wireless LANs. 802.11-WLAN-Technologie und praktische Umsetzung im Detail. 2. Auflage. Heise,
2006, ISBN 3-936931-29-1.
• Peter Jöcker: Computernetzwerke, LAN, WLAN, Internet. 3. Auflage. VDE VERLAG GMBH, Berlin und
Offenbach 2004, ISBN 3-8007-2739-0.
• Samer Abdalla: Standards und Risiken drahtloser Kommunikation – Risikoanalyse des IEEE 802.11 Standards.
ISBN 3-86550-855-3.
85
Wireless Local Area Network
Weblinks
•
•
•
•
•
•
•
•
•
•
•
Umfangreiche Informationen zu WLAN, Standards, FAQ und Chipsätzen von der Uni Konstanz [19]
Basiswissen – Wireless LAN Grundlagen [20] auf den Seiten von Netgear
Detailwissen – Vorlesungsunterlagen zu den wichtigsten WLAN-Themen [21] (englisch)
Große WLAN-Richtfunk-FAQ für 5 GHz-WLAN (802.11a/b/g/h) [22]
kleine WLAN FAQ [23] (PDF; 310 kB)
Funk-Nachbrenner [24] – Wie proprietäre Kniffe den WLAN-Durchsatz hochtreiben (von Alfred Arnold,
Entwickler bei Lancom Systems, bei heise online).
Elektra Wagenrad: WiFi Long Shots [25] (zur Physik von WLAN-Weitverbindungen; PDF-Präsentation, 36
Seiten, englisch; 273 kB)
Stand der Rechtsprechung zur Haftung des Anschlussinhabers beim Bereithalten eines WLAN [26]
Wellenfänger – so funktionieren Antennen [27], Antennentheorie bis zum Antennenbau (inkl.
„Dosenantennenrechner“), heise online
Konrad Lischka: Surfer verschmähen Stadt-W-Lans [28]. In: Spiegel Online vom 6. Juni 2007.
Wireless Networking in the Developing World [29] – ausführliches englisches Handbuch zu WLANs unter der
Creative Commons Attribution-ShareAlike 2.5 license (englisch)
Referenzen
[1]
[2]
[3]
[4]
Ernst Ahlers: Funk-Evolution. In: c´t. Nr. 13, 2009, S. 86-89.
http:/ / www. bundesnetzagentur. de/ media/ archive/ 5009. pdf
http:/ / www. rtr. at/ de/ tk/ Spektrum2400MHz
Frequenzuteilungen im 2,4-GHz- (http:/ / www. bundesnetzagentur. de/ media/ archive/ 313. pdf) und 5-GHz-Band bei der
Bundesnetzagentur (PDF) (http:/ / www. bundesnetzagentur. de/ media/ archive/ 5009. pdf)
[5] Bundesnetzagentur: WLAN 5 GHz (http:/ / www. bundesnetzagentur. de/ media/ archive/ 5009. pdf)
[6] vgl. FCC Part 15.203 (http:/ / frwebgate. access. gpo. gov/ cgi-bin/ get-cfr. cgi?TITLE=47& PART=15& SECTION=203& YEAR=2000&
TYPE=TEXT)
[7] http:/ / www. iis. fraunhofer. de/ EN/ bf/ nl/ lik/ index. jsp
[8] http:/ / www. focus. de/ digital/ computer/ fussgaenger-navigationssystem_aid_233445. html
[9] Oberlandesgericht Frankfurt am Main, Urteil vom 1. Juli 2008, Aktenzeichen 11 U 52/07, Volltext (Gründe) bei RA Dipl.-Physiker Lindinger
(http:/ / www. ra-lindinger. de/ urteil-des-olg-frankfurt-a. -m. -im-urheberrecht-zu-tauschboersen-im-internet-_142. html); vgl. dazu auch:
Meldung von heise.de "Gericht: Keine Haftung für offenes WLAN" (http:/ / www. heise. de/ newsticker/
Gericht-Keine-Haftung-fuer-offenes-WLAN--/ meldung/ 110632)
[10] vgl. Redaktionell zusammengefasste Leitsätze zum Stand der Rechtsprechung (http:/ / www. ilex-recht. de/ 2010/ haftung-fur-wlan. html)
[11] Bundesamt für Strahlenschutz – elektromagnetische Felder (http:/ / www. bfs. de/ elektro)
[12] http:/ / www. bfs. de/ de/ bfs/ presse/ pr06/ pr0602
[13] (http:/ / www. bgfe. de/ bilder/ pdf/ bgv_b11_a03-2002. pdf) BG-Vorschrift BGV B11 „Elektromagnetische Felder“
[14] http:/ / www. hrr-strafrecht. de/ hrr/ archiv/ 04-08/ index. php3?seite=7
[15] https:/ / www. bsi-fuer-buerger. de/ cln_164/ BSIFB/ DE/ Themen/ WLAN/ Sicherheitstipps/ sicherheitstipps_node. html
[16] https:/ / www. bsi. bund. de/ cae/ servlet/ contentblob/ 487312/ publicationFile/ 42281/ drahtkom_pdf. pdf
[17] ftp:/ / ftp. heise. de/ pub/ tp/ buch_11. pdf
[18] http:/ / www. ibr. cs. tu-bs. de/ arbeiten/ schmidt/ otto_eap/ otto_eap. pdf
[19] http:/ / wiki. uni-konstanz. de/ wlan
[20] http:/ / www. netgear. de/ Support/ Basiswissen/ wireless_lan_grundlagen. html
[21] http:/ / www. perihel. at/ 2/ index. html
[22] http:/ / www. wlan-skynet. de/
[23] http:/ / www. hellfish-rm. de/ down/ WLAN-FAQ. pdf
[24] http:/ / www. heise. de/ netze/ artikel/ 80521
[25] http:/ / zolder. scii. nl/ ~elektra/ wifi-long-shots-newest. pdf
[26] http:/ / www. ilex-recht. de/ 2010/ haftung-fur-wlan. html
[27] http:/ / www. heise. de/ netze/ artikel/ 87157/ 0
[28] http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,druck-486889,00. html
[29] http:/ / wndw. net/
86
Wireless Access Point
87
Wireless Access Point
Ein Wireless Access Point [ˈwaɪəlɪs ˈæksɛs pɔɪnt] (WAP, deutsch
„Funkzugangspunkt“) ist ein elektronisches Gerät, das als Schnittstelle für
kabellose Kommunikationsgeräte fungiert. Endgeräte stellen per Wireless
Adapter (Funkadapter) eine Funkverbindung zum Wireless Access Point her,
der wiederum über ein Kabel mit einem fest installierten
Kommunikationsnetz verbunden sein kann. Für gewöhnlich verbinden
Wireless Access Points Notebooks und andere mobile Endgeräte mit
eingebautem Wireless Adapter über ein Wireless Local Area Network
(WLAN, Funknetz) mit einem Local Area Network (LAN) oder einem
anderen kabelgebundenen Datennetz (Telefonnetz, Kabelfernsehnetz ...).
Ein Wireless Access Point kann zudem im sogenannten Ad-hoc-Modus als
zentrale Schnittstelle zwischen mehreren Endgeräten verwendet werden. Auf
diese Weise können Geräte wie Computer und Drucker kabellos miteinander
verbunden werden.
Technische Einordnung
Wireless Access Point, links per Kabel
mit dem Internet (unten) und drei
Endgeräten verbunden, über die
Antennen drahtlos mit weiteren
Endgeräten.
Wireless Access Points erfüllen hauptsächlich dieselben Aufgaben wie
Bridges und Switches: Sie verbinden verschiedene Geräte auf hardwarenahem Niveau miteinander. Dabei vermeiden
sie einerseits Datenkollisionen durch Techniken wie CSMA/CA und überbrücken andererseits Unterschiede
zwischen verschiedenen Übertragungsmedien. Im OSI-Modell sind Wireless Access Points daher wie Switches und
Bridges in der Verbindungsschicht (Schicht 2, engl. Data Link Layer) angesiedelt, obwohl sie weitere Funktionen
wie Routing, Paketfilter und DHCP-Server bieten können, die höhere Schichten des Modells betreffen.
802.11-Access-Points
Einem Funknetzwerk nach dem IEEE-Standard 802.11 wird ein Funknetzwerkname (ESSID) zugewiesen. Über die
ESSID können Clients verschiedene Netze auseinanderhalten. Ein Access Point kann nun regelmäßig Datenpakete
mit der ESSID (und anderen Daten des Wireless LAN) per Broadcast-Telegram versenden, damit Clients ein
existierendes Netz identifizieren können.
Ein wesentliches Unterscheidungsmerkmal von 802.11-Basisstationen ist, welche Betriebsmodi sie unterstützen:
Manche Access Points können Verbindungen zu anderen Access Points und Clients gleichzeitig aufbauen.
Die möglichen Betriebsmodi eines 802.11-Access-Points sind das Basic Service Set (BSS), das Extended Service Set
(ESS), die Ethernet Bridge, die Wireless Bridge, der Wireless Repeater und das Wireless Distribution System. Diese
Topologien werden auch als Infrastruktur-Modus (Infrastruktur-Netzwerke) bezeichnet.
• Im Basic Service Set wird ein einzelner Access Point betrieben, an dem sich beliebig viele Endgeräte einbuchen
und Daten austauschen können. Die Clients eines solchen Access Points bilden ein autarkes Intranet.
• Unterstützt ein Access Point den Modus Ethernet Bridge, bietet er neben der Funkschnittstelle noch ein
Netzwerkinterface mit RJ-45-Buchse als Schnittstelle in das kabelgebundene Ethernet und vermittelt die Daten
zwischen Ethernet und Wireless LAN. Dieser Modus (das Bridging zwischen Wireless LAN und Ethernet auf
OSI-Schicht 2) entspricht den Fähigkeiten eines gewöhnlichen, gegenwärtig marktüblichen Access Points. Kann
der Access Point dagegen auch auf OSI-Schicht 3 vermitteln, insbesondere TCP/IP-Pakete routen, spricht man
von einem WLAN-Router.
Wireless Access Point
• Für das Extended Service Set verkabelt man zwei oder mehr Access Points über ein Ethernet und stellt den
gleichen Funknetzwerknamen (ESSID) auf allen Access Points ein. Dadurch vergrößert sich die Reichweite des
Funknetzes, denn die Clients werden automatisch zwischen den Access Points übergeben (Roaming), sobald sich
der Standort des Clients entsprechend geändert hat.
• Das Wireless Distribution System ermöglicht es, mehrere Access Points kabellos miteinander zu verbinden.
Dabei unterscheidet man zwischen dem Point-to-Point-Modus (Wireless Bridge) und dem
Point-to-Multipoint-Modus (Wireless Repeater). Es sollten dabei Access Points desselben Herstellers verwendet
werden.
Den Möglichkeiten der obigen Infrastrukturmodi steht der Ad-hoc-Betrieb (Ad-hoc-Netz) gegenüber:
• Der Betrieb eines Wireless LAN als Independent Basic Service Set (IBSS) benötigt keinen Access Point: Im IBSS
können zwei oder mehr Endgeräte ein Ad-hoc-Netz aufbauen. Die Stationen kommunizieren dabei direkt
miteinander (statt über einen Access Point wie im Infrastruktur-Modus) und müssen sich hierzu in gegenseitiger
Funkreichweite befinden.
• In einem Mesh Network (Ad-hoc-Netz, MANET) wird (allgemein) jeder Teilnehmer zu einem Netzknoten; er ist
nicht länger ein Endgerät. Durch das Überlappen von Funkzellen beliebiger Knoten entsteht eine spontane
Vermaschung: Ein Ad-hoc-Netzwerk, in dem jeder Teilnehmer die von einem Nachbarn A eingehenden
Datenpakete an den nächsten Nachbarn B weitergibt (Routing). Dadurch müssen sich zwei miteinander
kommunizierende Endknoten nicht mehr in gegenseitiger Funkreichweite befinden. Netzwerkknoten können sich
dabei spontan öffnen und wieder verschwinden, wenn etwa ein Notebook ein- oder ausgeschaltet wird. Es gibt
bereits erste IEEE-Standards, Software und Hardware zum Aufbau von Mesh-Netzen. Aus gesellschaftlicher Sicht
sind Mesh-Netze auf WLAN-Technik derzeit überaus spannend: Sie haben das Potential, von teurer Infrastruktur
größtenteils unabhängige und dadurch völlig frei zugängliche Bürgernetze zu schaffen. Die softwaretechnischen
Herausforderungen sind für netzaffine Menschen ebenso spannend. Projekte, die sich mit dieser Problematik
auseinandersetzen, sind Freifunk in Deutschland beziehungsweise Funkfeuer.at in Österreich und
Openwireless.ch in der Schweiz.
Außerhalb der Infrastruktur- und Ad-hoc-Modi wird oft noch ein Client-Modus unterstützt:
• Einige Access Points können im Client-Modus betrieben werden: Ein Endgerät mit Ethernet-Anschluss (PC,
Drucker etc.) wird per Kabel mit dem Access Point verbunden. Der Access Point im Client-Modus ist ein reiner
Ersatz für einen WLAN-Ethernet-Adapter (und von seiner Funktion her somit kein Access Point mehr, sondern
nur noch ein Wireless-Adapter).
Kompatibilitätsprobleme
Nicht jedes Produkt unterstützt alle Betriebsmodi. Nicht jeder Access Point bietet eine Buchse für den einfachen
Anschluss einer externen Antenne.
Im Extended-Service-Set-Modus: Oft besteht ein Problem mit der Kompatibilität von Basisstationen
unterschiedlicher Hersteller. Sollen diese zu einem gemeinsamen Netz verbunden werden und soll Roaming
zwischen den einzelnen APs ermöglicht werden, müssen die Geräte Informationen über die eingebuchten Clients
austauschen. Hierzu wird ein Netzwerkprotokoll benötigt, für das aber erst zeitlich verzögert der Standard IEEE
802.11f verabschiedet wurde. Zwischenzeitlich hatten schon viele Hersteller eigene, zueinander inkompatible
Lösungen geschaffen.
Point-to-Point bzw. Multipoint: Da es sich bei dem verwendeten WDS nicht um einen anerkannten Standard handelt,
sollten Geräte desselben Herstellers verwendet werden, zumindest Geräte mit dem gleichen Chipsatz.
Es wird von Problemen bei einzelnen WLAN-Karten beziehungsweise Treibern berichtet, die nicht mittels
Repeatern kommunizieren können. Der Käufer sollte deshalb im Vorfeld in den gängigen Internet-Foren und auf den
Herstellerseiten recherchieren, ob schon Erfolge beziehungsweise Misserfolge für die Kombination der jeweiligen
88
Wireless Access Point
Produkte vorliegen.
802.11-Access-Points als Software-Lösung
Es gibt Software, die einem PC mit einer gewöhnlichen WLAN-Karte die nötige Logik beibringt, um als Access
Point zu arbeiten. Nur bestimmte WLAN-Karten werden von der Software unterstützt. Bei Mac OS X auf
Apple-Macintosh-Computern ist dieses ohne weitere Software bereits mit der Systemsoftware des Betriebssystems
möglich, allerdings nicht mit WPA- bzw. WPA2-geschützten Netzwerken kompatibel. Diese theoretisch flexible
Lösung hat auch Nachteile: Die WLAN-Karten verfügen selten über einen Anschluss für eine externe Antenne, und
ein PC hat weit größeren Strom-, Kühlungs- und Platzbedarf als ein hardwarebasierter Access Point, der auch bei
schlechtem Wetter praktikabel mit Solarzellen betrieben werden kann und leicht gegen Umwelteinflüsse zu schützen
ist.
Programme sind fli4l[1] , WiFiAdmin[2] [3] , Wifidog[4] u.a..
Siehe auch
• Als Hot Spot bezeichnet man einen öffentlichen Zugangspunkt.
Referenzen
[1]
[2]
[3]
[4]
http:/ / www. fli4l. de/
http:/ / wifiadmin. sourceforge. net
http:/ / citeseer. ist. psu. edu/ 731423. html
http:/ / www. wifidog. org
IEEE 802.11
IEEE 802.11 (auch: Wireless LAN (WLAN), Wi-Fi) bezeichnet eine IEEE-Norm für Kommunikation in
Funknetzwerken. Herausgeber ist das Institute of Electrical and Electronics Engineers (IEEE). Die erste Version des
Standards wurde 1997 verabschiedet. Sie spezifiziert den Mediumszugriff (MAC-Layer) und die physikalische
Schicht (vgl. OSI-Modell) für lokale Funknetzwerke.
Für die physikalische Schicht sind im ursprünglichen Standard zwei Spreizspektrumverfahren (Übertragung per
Radiowellen) und ein Verfahren zur Datenübertragung per Infrarotlicht spezifiziert, wobei eine Übertragungsrate
von bis zu 2 MBit/s (brutto) vorgesehen ist. Zur Datenübertragung per Radiowellen wird das lizenzfreie ISM-Band
bei 2,4 GHz verwendet. Die Kommunikation zwischen zwei Teilnehmern kann direkt im so genannten
Ad-hoc-Modus erfolgen oder im Infrastruktur-Modus mithilfe einer Basisstation (Access Point).
1999 folgten zwei Erweiterungen: 802.11a spezifiziert eine weitere Variante der physikalischen Schicht, die im
5-GHz-Band arbeitet und Übertragungsraten bis zu 54 MBit/s ermöglicht. 802.11b ist ebenfalls eine alternative
Spezifikation der physikalischen Schicht, die mit dem bisher genutzten 2,4-GHz-Band auskommt und
Übertragungsraten bis zu 11 MBit/s ermöglicht. Die 2003 verabschiedete 802.11g-Erweiterung, die ebenfalls im
2,4-GHz-Band arbeitet, erhöht die maximale Übertragungsrate auf 54 MBit/s. Die neueste Erweiterung 802.11n sieht
schließlich eine Übertragungsrate von bis zu 600[1] MBit/s vor.
Dadurch, dass das 2,4-GHz-Band in den meisten Ländern lizenzfrei genutzt werden darf, haben Produkte nach dem
Standard 802.11b/g eine weite Verbreitung gefunden. Produkte, die standardkonform arbeiten und die
Interoperabilität mit Produkten anderer Hersteller gewährleisten, können von der Wi-Fi-Alliance zertifiziert werden.
Für den Einsatz ist zu beachten, dass die Latenzzeiten, die verstreichen, bis ein Kanal aufgebaut ist oder ein Access
Point gewechselt hat, für bewegte Objekte unter diesen Access Points zu merklichen Wartezeiten führen können.
Weiter ist die gleichzeitig mögliche Population von aktiven Teilnehmern durch die Verweildauer in den einzelnen
89
IEEE 802.11
Kanälen eng beschränkt. Ein neuer Teilnehmer kann erst dann aktiv werden, wenn der vorherige Benutzer den Kanal
wieder freigibt. Diese Übertragung des Konzepts von drahtgebundenen Netzwerken ist eher hinderlich.
Standard 802.11 und seine Erweiterungen
802.11 ist eine Normen-Familie für Wireless Local Area Networks (WLAN). Die Definition der IEEE-802-Normen,
die zunächst ganz allgemein den Netzwerkzugriff beschreiben, begann im Februar 1980, daher wurde die
Bezeichnung 802 gewählt. Zurzeit besteht die Familie aus 11 Normen: 802.11, 802.11a, 802.11b, 802.11c, 802.11d,
802.11e, 802.11f, 802.11g, 802.11h, 802.11i, 802.11j.
• 802.11 ursprünglicher Standard, 1997 verabschiedet
•
•
•
•
Datentransfer: brutto 1 oder 2 MBit/s
Frequenzband 2,400 bis 2,485 GHz (lizenzfrei)
Modulation: FHSS (Frequncy Hopping Spread Spectrum) oder DSSS (Direct Sequence Spread Spectrum)
Akzeptanz: veraltet, nicht mehr breit genutzt
• 802.11a Erweiterung der physikalischen Schicht, 1999
• Datentransfer: brutto 54 MBit/s (netto maximal 50 %)
• Frequenzband 5 GHz (seit dem 13. November 2002 in Deutschland freigegeben, genaueres siehe 802.11h)
• Modulationsverfahren: OFDM (Orthogonal Frequency Division Multiplexing)
• Akzeptanz: gering verbreitet
• 802.11b Erweiterung der physikalischen Schicht, 1999
•
•
•
•
Datentransfer: brutto 11 MBit/s (netto maximal 50 %)
Frequenzband 2,400 bis 2,4835 GHz (lizenzfrei)
Modulation: DSSS (Direct Sequence Spread Spectrum)
Akzeptanz: noch relativ weit verbreitet
• 802.11g Erweiterung der physikalischen Schicht, 2003
• Datentransfer: brutto 54 MBit/s (netto maximal 40 %)
• Frequenzband: 2,400 bis 2,4835 GHz (lizenzfrei)
• Modulation: DSSS (Direct Sequence Spread Spectrum)(wird für die langsamen Geschwindigkeiten benutzt),
OFDM (Orthogonal Frequency Division Multiplexing)
• Akzeptanz: momentan (2008) der am weitesten verbreitete Standard
• 802.11n Ratifizierung am 11. September 2009 geschehen[2]
• Datentransfer: brutto 600[1] MBit/s
• Frequenzband: 2,400 bis 2,485 GHz (lizenzfrei), optional auch 5 GHz als zusätzliches Band
• Akzeptanz: Es gibt bereits einige Geräte auf dem Markt, die auf der Vorabversion des Standards basieren
(Draft-N-Geräte).
• 802.11p Geplante Erweiterung zu 802.11a für den Einsatz in Fahrzeug-zu-Fahrzeug-Netzen, auch unter DSRC
bekannt
• Datentransfer: brutto 27 MBit/s
• Frequenzband: geplant 5,850-5,925 GHz (in den USA bereits für Einsatz im Verkehrsbereich reserviert)
• Akzeptanz: favorisierte Technologie des Car to Car-Communication Consortium (C2C-CC), wesentliche
Grundlage von ISO TC204 WG16 CALM-M5.
Zusätzliche Erweiterungen von 802.11:
• 802.11c MAC-Layer-Bridging (mittlerweile Anhang von 802.11d)
• 802.11d Anpassung an die regulatorischen Bestimmungen verschiedener Länder
• 802.11e Unterstützung von Quality-of-Service
90
IEEE 802.11
•
•
•
•
•
802.11f Interoperabilität zwischen Basisstationen
802.11h Reichweitenanpassung, Indoor- und Outdoor-Kanäle (im 5-GHz-Band), TPC/DFS
802.11i Erweiterungen bezüglich Sicherheit und Authentifizierung
802.11j 4,9–5 GHz Operation in Japan
802.11s Mesh-Netzwerke (geplant)
Neben diesen gibt es proprietäre Erweiterungen, die andere Übertragungsraten erlauben:
• PBCC mit bis zu 22 MBit/s im 2,4-GHz-Band,
• 802.11b+ mit bis zu 44 MBit/s durch Kanalbündelung,
• 802.11g++ je nach Hersteller mit bis zu 108 MBit/s, bzw. 125 MBit/s.
Das sind aber keine offiziellen IEEE-Standards.
Maximal zulässige Sende- bzw. Strahlungsleistungen (Effective isotropic radiated power (EIRP) Antennengewinne sind also zu berücksichtigen):
• 2,4 GHz: 100 mW - in Deutschland, andere Länder haben hier andere Regelungen. So sind (z. B. in den USA)
auch Karten mit 300 mW und mehr legal.
• 5 GHz: Zwischen 30 mW und 1000 mW – je nach Frequenzband. In Europa ist TPC/DFS nach 802.11h für den
Betrieb von WLANs nach 802.11a vorgeschrieben. Ohne DFS und TPC sind nur 200 mW und eingeschränktes
Frequenzband für 802.11a in Deutschland zugelassen.
Kompatibilitäten:
• 802.11b und 802.11g sind zueinander kompatibel. Die 802.11g-Geräte arbeiten dann in einem
Kompatibilitätsmodus, der es 802.11b-Geräten ermöglicht, einen durch ein 802.11g-Gerät belegten Kanal zu
erkennen. Die effektive Geschwindigkeit wird dadurch etwas reduziert.
• 802.11a und 802.11h sind zueinander kompatibel, keine Einschränkungen.
Medienzugriff
Um einen gemeinsamen Zugriff von mehreren Geräten auf das Medium zu ermöglichen, wird innerhalb des
802.11-Standards verpflichtend der CSMA/CA-Mechanismus benutzt. Optional sind CSMA/CA RTS/CTS und
CSMA/CA PCF.
Da bei Funkkommunikation eine höhere Fehlerrate auftritt, existiert bei 802.11 ein eigener Mechanismus zu
Übertragungswiederholung. Bei einer korrekten Übertragung bestätigt der Empfänger die Datenübertragung, bei
einer fehlerhaften Übertragung müssen die Daten erneut gesendet werden.
Die einzelnen Netze werden über ihre Netzwerknamen (Extended Service Set Identifier (ESSID), siehe Service Set
Identifier) identifiziert.
Vor- und Nachteile der Frequenzen
2,4-GHz-Vorteile
• gebührenfreies freigegebenes ISM-Frequenzband
• keine aufwändigen Spektrum-Management-Funktionen wie TPC oder DFS nötig, um volle Sendeleistung von
100 mW ausschöpfen zu können
• hohe Verbreitung und daher geringe Gerätekosten
2,4-GHz-Nachteile
• Frequenzband muss mit anderen Geräten bzw. Funktechniken geteilt werden (Bluetooth, Mikrowellenherde,
Babyphones, etc.), dadurch Störungen und Interferenzen
• störungsfreier Betrieb von nur maximal 3 Netzwerken am selben Ort möglich, da effektiv nur 3 brauchbare (kaum
überlappende) Kanäle zur Verfügung stehen (in Deutschland: Kanäle 1, 7 und 13)
91
IEEE 802.11
92
5-GHz-Vorteile
• weniger genutztes Frequenzband, dadurch häufig störungsärmerer Betrieb möglich
• in Deutschland 19 (bei BNetzA-Zulassung) nicht überlappende Kanäle
• höhere Reichweite, da mit 802.11h bis zu 1000 mW Sendeleistung möglich – das überkompensiert die größere
Dämpfung der höheren Frequenzen
5-GHz-Nachteile
• stärkere Regulierungen in Europa: auf den meisten Kanälen DFS nötig; auf einigen Kanälen kein Betrieb im
Freien erlaubt; falls kein TPC benutzt wird, muss die Sendeleistung reduziert werden
• Ad-hoc-Modus wird von den meisten Geräten nicht unterstützt
• geringere Verbreitung, daher wenig verfügbare Geräte auf dem Markt und hohe Gerätekosten
Bestandteile/Erweiterungen
• TPC (Transmit Power Control) reduziert ähnlich wie bei Mobiltelefonen die Sendeleistung abhängig von der
Notwendigkeit (guter Kontakt zwischen den Geräten = geringere Sendeleistung).
• DFS (Dynamic Frequency Selection): Es wird selbstständig eine freie Frequenz gewählt, z. B. um das Stören von
Radaranlagen zu vermeiden.
Frequenzen/Kanäle
802.11b/g
Die Frequenzen im 2,4-GHz-Band wurden in Kanäle aufgeteilt; einige Länder erlauben nur bestimmte Kanäle. In
Deutschland ist für die Frequenzvergabe die Bundesnetzagentur (BNetzA) zuständig.
Kanal Nummer Mittenfrequenz (GHz)
Erlaubt in Land durch
Behörde
Bemerkung
1
2,412
USA FCC, Europa ETSI, Japan
ehemals nicht in Spanien und Frankreich
2
2,417
USA FCC, Europa ETSI, Japan
ehemals nicht in Spanien und Frankreich
3
2,422
USA FCC, Europa ETSI, Japan
ehemals nicht in Spanien und Frankreich
4
2,427
USA FCC, Europa ETSI, Japan
ehemals nicht in Spanien und Frankreich
5
2,432
USA FCC, Europa ETSI, Japan
ehemals nicht in Spanien und Frankreich
6
2,437
USA FCC, Europa ETSI, Japan
ehemals nicht in Spanien und Frankreich
7
2,442
USA FCC, Europa ETSI, Japan
ehemals nicht in Spanien und Frankreich
8
2,447
USA FCC, Europa ETSI, Japan
ehemals nicht in Spanien und Frankreich
9
2,452
USA FCC, Europa ETSI, Japan
ehemals nicht in Spanien und Frankreich
10
2,457
USA FCC, Europa ETSI, Japan
11
2,462
USA FCC, Europa ETSI, Japan
12
2,467
Europa ETSI, Japan
ehemals nicht in Spanien
13
2,472
Europa ETSI, Japan
ehemals nicht in Spanien
14
2,484
Japan
In Spanien und Frankreich sind inzwischen auch alle Kanäle gültig, die im Rest Europas gültig sind, während in
Spanien zunächst nur die Kanäle 10 und 11 bzw. in Frankreich die Kanäle 10 bis 13 zulässig waren.
Während der Kanalabstand (außer bei Kanal 14) 5 MHz beträgt, benötigt eine Funkverbindung eine Bandbreite von
22 MHz. Um Störungen zu vermeiden, müssen sich geographisch überlappende Funkzellen disjunkte
IEEE 802.11
93
Frequenzbereiche wählen, nach obigem Schema also zwischen zwei benutzten Kanälen mindestens vier Kanäle
ungenutzt lassen. Für überlappende Funkzellen werden daher bevorzugt die Kanalkombinationen (1,6,11), (1,6,12),
(2,7,12) usw. verwendet.
Aufgrund der geringen Frequenzbreite der FCC werden US-Karten auch als „World“-Karten bezeichnet. Dies soll
unterstreichen, dass sie in den meisten Ländern eingesetzt werden dürfen.
802.11a
Kanal Nummer
Frequenz
(GHz)
Erlaubt in
36
5,180
EU, USA, Japan
40
5,200
EU, USA, Japan
44
5,220
EU, USA, Japan
48
5,240
EU, USA, Japan
52
5,260
EU, USA
56
5,280
EU, USA
60
5,300
EU, USA
64
5,320
EU, USA
100
5,500
EU
104
5,520
EU
108
5,540
EU
112
5,560
EU
116
5,580
EU
120
5,600
EU
124
5,620
EU
128
5,640
EU
132
5,660
EU
136
5,680
EU
140
5,700
EU
147
5,735
USA
151
5,755
USA
155
5,775
USA, Deutschland
FBWA
159
5,795
Deutschland FBWA
163
5,815
Deutschland FBWA
167
5,835
USA, Deutschland
FBWA
171
5,855
Deutschland FBWA
Mit Ausnahme der USA, wo die Kanäle 52-64 auch im Freien verwendet werden dürfen, ist der 802.11a-Standard
weltweit nur für den Gebrauch in geschlossenen Räumen zugelassen. In Europa sind jedoch durch den
802.11h-Standard erweiterte Nutzungsmöglichkeiten gegeben.
IEEE 802.11
Die angegebenen FBWA-Kanäle sind für "Fixed Broadband Wireless Access" von der Bundesnetzagentur in
Deutschland für gewerbliche, öffentliche Netze freigegeben und meldepflichtig. Sie erlauben bis zu 4 W
Sendeleistung.[3]
Nach Neuregelung der Bundesnetzagentur im August 2006 dürfen die im 802.11a-Standard zwischen 5180-5260
MHz definierten Kanäle (Kanal 36,40,44,48) mit einer Sendeleistung von bis zu 200 mW in Deutschland im
Innenbereich ohne DFS und TPC genutzt werden.[4]
Andere Standards im Nahbereich
Weitere Standards zur Datenübertragung per Funk im Nahbereich sind HIPERLAN/1 und HIPERLAN/2, HomeRF
und Bluetooth. Von diesen drei Standards hat aber nur Bluetooth praktische Bedeutung erlangt.
Siehe auch
• Wireless LAN
• IEEE 802.11e
• IEEE 802.11n
Literatur
• Martin Sauter: Grundkurs Mobile Kommunikationssysteme. Vieweg, September 2006, ISBN 3-8348-0199-2,
http://www.cm-networks.de/
• Samer Abdalla: Standards und Risiken drahtloser Kommunikation – Risikoanalyse des IEEE 802.11 Standards.
ISBN 3-86550-855-3.
• Jörg Rech: Wireless LANs: 802.11-WLAN-Technologie und praktische Umsetzung im Detail - Heise Verlag, Mai
2008, ISBN 3-93693-151-8
Weblinks
•
•
•
•
•
•
•
IEEE 802.11 Working Group [5]
Wi-Fi Alliance [6]
Tutorial IEEE 802.11 [7]
WLAN-Standards und Alternativen [8]
Frequenzordnung [9] der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
WLAN-Richtfunk selbst gemacht (IEEE 802.11h 5 GHz) [22]
802.11a Frequency Channel Map [10]
Referenzen
[1] Status of Project IEEE 802.11n (http:/ / grouper. ieee. org/ groups/ 802/ 11/ Reports/ tgn_update. htm). IEEE P802.11 - TASK GROUP N MEETING UPDATE (März 2009).
[2] IEEE Ratifies 802.11n, Wireless LAN Specification to Provide Significantly Improved Data Throughput and Range (http:/ / standards. ieee.
org/ announcements/ ieee802. 11n_2009amendment_ratified. html). IEEE Standards Association (September 2009). Abgerufen am 25. Januar
2010.
[3] http:/ / www. bundesnetzagentur. de/ media/ archive/ 11239. pdf
[4] http:/ / www. bundesnetzagentur. de/ media/ archive/ 5009. pdf
[5] http:/ / grouper. ieee. org/ groups/ 802/ 11/
[6] http:/ / www. wi-fi. org
[7] http:/ / www. tutorial-reports. com/ wireless/ wlanwifi/
[8] http:/ / wiki. uni-konstanz. de/ wiki/ bin/ view/ Wireless/ WlanStandards
[9] http:/ / www. bundesnetzagentur. de/ enid/ 06df05e4601944322d10980c5248fd50,55a304092d09/ 9t. html
[10] http:/ / www. moonblinkwifi. com/ 80211a_frequency_channel_map. cfm
94
Bus (Datenverarbeitung)
95
Bus (Datenverarbeitung)
Ein Bus ist ein System zur Datenübertragung zwischen mehreren
Teilnehmern über einen gemeinsamen Übertragungsweg, bei dem
Teilnehmer nicht an der Datenübertragung zwischen anderen
Teilnehmern beteiligt sind.[1]
Bussysteme finden Anwendung insbesondere innerhalb von
Computern und zur Verbindung von Computern mit Peripheriegeräten,
aber auch in der Ansteuerung von Maschinen (Feldbusse) sowie immer
häufiger in Automobilen zur Verbindung der einzelnen elektronischen
Systemkomponenten eines Fahrzeugs. Auch in der Gebäudetechnik
werden Busse verwendet, z. B. der Europäische Installationsbus (EIB).
Älteres PC-Mainboard mit typischen
Bus-Steckplätzen für RAM-Riegel sowie PCIund ISA-Steckkarten
Grundbegriffe
Frühere Busse waren tatsächlich nur parallele Stromschienen mit mehreren Anschlüssen. Aus dieser Zeit (ab 1898)
stammen die Bezeichnungen omnibus bar und abgekürzt bus bar für solche Sammelschienen (power rail). Die
Bezeichnung wurde für Daten-Sammelleitungen (Datenbusse) übernommen, die Informationen an die
angeschlossenen Teilnehmer weitergeben.
Die an einem Bus angeschlossenen Komponenten werden auch als Knoten oder Busteilnehmer bezeichnet. Knoten,
die selbständig auf den Bus zugreifen dürfen (im Sinne von schreiben bzw. senden), bezeichnet man als aktive
Knoten oder Master, andernfalls heißen sie passive Knoten oder Slave. Ein Bus, der mehrere Master-Knoten erlaubt,
heißt Multimaster-Bus. Bei einem Multimaster-Bus ist eine zentrale oder dezentrale Busvermittlung notwendig, die
gewährleistet, dass zu jedem Zeitpunkt jeweils nur ein Master die Bus-Herrschaft besitzt. Dies ist notwendig, da
durch gleichzeitige schreibende Zugriffe auf den Bus nicht nur Daten verloren gehen können, sondern auch die
Hardware beschädigt werden könnte. Bei einer zentralen Busvermittlung wird der Buszugriff von einer speziellen
Komponente gesteuert, die Bus-Arbiter genannt wird. Derjenige Knoten, der einen Zugriff auf den Bus initiiert, heißt
Initiator, das Ziel eines solchen (lesenden oder schreibenden) Zugriffes heißt Target.
Je nach Verwendungsart unterscheidet man Systembusse, Speicherbusse, Peripheriebusse und Ein-/Ausgabebusse.
Darüber hinaus lassen sich grundsätzlich parallele von seriellen Bussen unterscheiden.
Bus-Strukturen
Topologie und Terminierung
Ob etwas funktionell ein Bus ist, hängt nicht von der physischen Topologie ab.[1] Da auf Bussen oft sehr
hochfrequente elektrische Signale übertragen werden, treten an Verzweigungen Reflexionen auf, was zu
Auslöschung der Signale durch Interferenz an bestimmten Stellen führt und damit zur Fehlfunktion des gesamten
Systems. Deshalb ist die Linien-Topologie signaltechnisch überlegen und am häufigsten anzutreffen (Beispiel SCSI).
Reflexionen an den Leitungsenden werden durch Terminierung verhindert. Terminierung durch einen
Abschlusswiderstand verursacht eine hohe Verlustleistung, ein RC-Glied schwankenden Ruhepegel. Aufwendiger ist
die aktive Terminierung, die den Ruhepegel durch einen Spannungsregler vorgibt.
Bus (Datenverarbeitung)
Multiplexing
Da Adress- und Datenbusse auf einer Leiterplatte eine große Anzahl gleichartiger Leiterbahnen benötigen,
verbraucht dies einerseits viel Platz und benötigt entsprechend viele Pins an den Bausteinen, andererseits kann das
auch elektrische Probleme wie Übersprechen vergrößern. Deshalb gibt es als eine Lösung den Ansatz, diese Anzahl
zu halbieren, indem man in einer Busphase die eine Hälfte und in einer anderen die andere Hälfte der Signale über
dieselben Leitungen schickt (Multiplexbus). Ein zusätzlicher Steuerpin muss dann diese Busphasen kennzeichnen.
Es handelt sich also um ein Zeitmultiplex-Verfahren. Das wurde in der Praxis z. B. beim Adressbus des
8080-Prozessors so gemacht, und bei dynamischen RAMs (DRAMs) führt das zu den RAS- und CAS-Zyklen.
Bus als Teil des Computers
In der Computerarchitektur ist ein Bus ein Untersystem, das Daten oder Energie zwischen Computerbestandteilen
innerhalb eines Computers oder zwischen verschiedenen Computern überträgt. Anders als bei einem Anschluss, bei
dem ein Gerät mit einem anderen über eine oder mehrere Leitungen verbunden ist (Point-to-Point-Verbindung), kann
ein Bus mehrere Peripheriegeräte über den gleichen Satz von Leitungen miteinander verbinden.
Moderne Computerbusse können sowohl parallel, als auch bit-seriell verwendet werden. Während bei der
eigentlichen Netz-Topologie der klassischen Bus-Leitung alle Teilnehmer nebeneinander am Bus hängen, können
durch geeignete Kontaktierungen Knoten in einer kettenförmigen Anordnung hintereinander geschaltet werden.
Neben der Netzwerktopologie auf der physikalischen Ebene kann ein busähnliches Verhalten auch durch
entsprechende Implementierungen nachgebildet werden (vgl. OSI-Modell mit höheren Übertragungsebenen).
Die meisten Computer haben interne und externe Busse. Ein interner Bus schließt alle internen Bestandteile eines
Computers an die Hauptplatine an (und folglich die CPU und den internen Speicher). Ein solcher interner Bus wird
auch als lokaler Bus bezeichnet, weil er dafür gedacht ist, mit im Computer selbst vorhandenen Geräten zu
verbinden, und nicht mit solchen in anderen Computern oder mit externen. Ein externer Bus schließt demgemäß
externe Peripherie an die Hauptplatine an.
Adressierungsverfahren
Ein Bussystem ist immer so organisiert, dass zu einem bestimmten Zeitpunkt nur ein einzelner Knoten Daten auf den
Bus ausgibt. In den allermeisten Fällen sollen die Daten zu einem bestimmten anderen Knoten transportiert und von
diesem weiterverarbeitet werden (Nur in seltenen Fällen verwerten mehrere Empfangsknoten gleichzeitig die
gesendeten Daten, beispielsweise bei den CAN-Bussen eines Automobils.). Zur Identifizierung des Zielknotens wird
eine Adressierung vorgenommen, oft über den eigens dafür eingerichteten Adressbus.
Busse unterscheiden sich in der Art, wie einzelne Knoten adressiert werden. Sowohl für parallele als auch für serielle
Busse gibt es eine Reihe typischer Verfahren.
Adressierung in Parallelbussen
Ein einfaches Adressierungsschema sieht wie folgt aus: Lediglich eine einzige Komponente ist ein Busmaster (in der
Regel ist dies der Prozessor), alle anderen sind passiv. Legt nun der Master eine Adresse auf dem Adressbus an, so
wird diese von einem zentralen Adressdekoder dekodiert. Dieser ermittelt die adressierte Komponente und teilt
dieser über eine Select-Leitung mit, dass sie die adressierte Komponente ist. Die eigentlichen Daten werden
anschließend separat über den Datenbus gesendet.
Eine Modifikation dieses Schemas ergibt sich, wenn kein zentraler Adressdekoder verwendet wird, sondern jede
angeschlossene Komponente über einen eigenen Adressdekoder verfügt. Die einzelnen Adressdekoder entscheiden
dann anhand der angelegten Adresse unabhängig voneinander, ob ihre Komponente die gemeinte ist oder nicht.
Ein anderes Prinzip arbeitet ganz ohne Adressleitung. Der Bus besteht ausschließlich aus Datenleitungen, welche
direkt zu der jeweils ausgewählten Komponente laufen. An derartigen Bussen können folglich nur so viele
96
Bus (Datenverarbeitung)
Komponenten angeschlossen werden, wie es parallele Datenleitungen im Bus gibt. Ein prominentes Beispiel für
dieses Adressierungsverfahren liefert der SCSI-Bus.
Die beschriebenen Verfahren können auch miteinander kombiniert werden. Darüber hinaus ist zu beachten, dass
reale Bustopologien in der Regel weit komplexer sind als die hier angenommenen. So werden in einem
Rechensystem in der Regel verschiedene Bustypen zu einer Bushierarchie miteinander verbunden, die sich in der
Art der Adressierung unterscheiden und über Brücken miteinander gekoppelt sind. Derartige Brücken sind in der
Lage die Adressierung von einem Busprotokoll in das andere zu übersetzen. Auch spezielle Adressierungs-Aspekte
von Multimaster-Bussen wurden hier nicht berücksichtigt.
Adressierung in seriellen Bussen
Die auf seriellen Bussen übertragenen Daten lassen sich als Datenpakete (oder auch Telegramme) betrachten, die in
mehrere Felder unterteilt sind. Ein typisches Datenpaket weist neben der Sender-Adresse auch die
Empfänger-Adresse des Pakets auf. Angeschlossene Komponenten betrachten das Empfängerfeld und entscheiden
dann, ob sie das Paket verarbeiten oder verwerfen.
Auch serielle Busse können natürlich als direkte Datenleitungen von Komponente zu Komponente konzipiert sein. In
diesem Fall sind die Sender- und Empfänger-Felder überflüssig.
Busmastering
Busmastering bedeutet, dass der Prozessor eines Computersystems zeitweilig die Kontrolle über den Bus an eine
Adapterkarte, den so genannten Busmaster, abgibt. Dieser Busmaster adressiert in der Folge selbständig Speicher
und IO-Bereiche zum Zweck des Datentransfers. Der Busmaster operiert also als eine Art Bridge bzw. wie eine
eigenständige CPU. Während also solch ein sekundärer Prozessor den peripheren Bus beherrscht, ist die CPU meist
in der Lage andere Arbeiten im System auszuführen, sofern die dafür nötigen Ressourcen im Zugriff sind. Meist ist
der Bus zum Speicher hin noch teilweise nutzbar, es herrscht also Time-Sharing. Dies macht sich insbesondere bei
modernen Multitasking-Betriebssystemen durchaus positiv in der Reaktionsfähigkeit bemerkbar, wobei die
Busmaster-Aktivität oftmals über ein Interrupt-Signal mit dem Betriebssystem verkoppelt ist. Die Adapterkarte hat
dabei den Sinn, bestimmte Aufgaben asynchron zu anderen Tasks zu bedienen.
Beschränkt man sich beim Bus-Mastering nicht auf Busse an der CPU eines Computers, gibt es im Bereich der
Rechnernetze noch weitere Methoden zum Bus-Arbiting:
• Beim Token-Passing hält der jeweils aktive Busmaster ein so genanntes Token, das nichts anderes als eine
Merkvariable (Flag) ist. Hat er seine Sendung abgeschlossen, reicht er dieses Token an einen bestimmten
Nachbarn auf dem Bus (im Rechnernetz) weiter. Das wird vor allem in Ringbussen angewandt. Wenn man es
physikalisch nicht mit einem Ringbus zu tun hat, ist es Software-Angelegenheit, die potenziellen Busteilnehmer
in eine wohldefinierte und allen bekannte Reihenfolge zu bringen.
• Andere Busse (Beispiel: CAN oder Ethernet) sind von vornherein darauf vorbereitet, dass es zu Kollisionen
mehrerer Teilnehmer kommen kann, die gleichzeitig zu senden versuchen. Es ist dann deren zusätzliche Aufgabe,
solche Kollisionen zu erkennen (collision detection) und sinnvoll zu reagieren. Es gehört zur Definition des
jeweiligen Busses oder Rechnernetzes, letztere Strategie festzulegen. Es ist offensichtlich, dass so eine Methode
auch für drahtlose Funkverbindungen anwendbar ist, entsprechend wird es auch eingesetzt.
97
Bus (Datenverarbeitung)
Geschichtliche Entwicklung
Speicher und andere Geräte wurden an den Bus an den gleichen Adressen und Datenstiften angebracht, die die CPU
selbst benutzt, und zwar durch parallelen Anschluss. Die Kommunikation wurde durch die CPU gesteuert, die die
Daten von den Geräten und die Blöcke aus dem Speicher liest. Alles wurde dabei durch einen zentralen Zeitgeber
getaktet, der die Arbeitsgeschwindigkeit der CPU steuerte. Angeschlossene Geräte zeigten der CPU, dass sie Daten
senden oder empfangen wollen, indem sie auf anderen CPU-Stiften ein Signal sendeten, was gewöhnlich durch eine
Form von Interrupt geschah. Zum Beispiel hat ein Laufwerkscontroller (siehe Controller) der CPU signalisiert, dass
neue Daten bereit waren gelesen zu werden, worauf die CPU die Daten verschob, indem sie den Speicher an dem
Anschluss las, der dem Laufwerk entsprach. Fast alle frühen Computer wurden auf diese Weise zusammengesetzt,
beginnend mit dem S-100-Bus im Altair und bis hin zum IBM-PC in den 1980ern.
Diese „erste Generation“ von Bussystemen litt jedoch unter dem gravierenden Nachteil, dass alles auf dem Bus mit
der gleichen Geschwindigkeit arbeitet und alle Geräte sich einen einzelnen Taktgeber teilen mussten. Die
Arbeitsgeschwindigkeit der CPU zu erhöhen war nicht einfach, weil man die Geschwindigkeit aller angeschlossenen
Geräte ebenfalls steigern musste. Dies führte zu der seltsamen Situation, dass sehr schnelle CPUs gedrosselt werden
mussten, um mit anderen Geräten im Computer kommunizieren zu können. Ein anderes Problem war, dass die CPU
für alle Operationen benötigt wurde, und so, wenn sie mit anderen Aufgaben beschäftigt war, der reale
Datendurchsatz des Busses drastisch darunter zu leiden hatte. Ein anderes praktisches Problem war, dass diese
frühen Bussysteme schwierig zusammenzustellen waren, da sie viele Jumper erforderten, um die verschiedenen
Betriebsparameter einzustellen.
Bussysteme der „zweiten Generation“ wie NuBus waren auf die Lösung einiger dieser Probleme gerichtet. Sie teilten
den Computer gewöhnlich in zwei „Welten“, die CPU und den Speicher auf der einen Seite und die
anzuschließenden Geräte auf der anderen, mit einem Buscontroller dazwischen. Dies erlaubte es, die
Geschwindigkeit der CPU zu erhöhen, ohne den Bus zu beeinflussen. Dadurch wurde auch viel von der Belastung
für das Verschieben der Daten aus CPU heraus und in die Karten und den Controller verringert, weil Geräte über den
Bus ohne Einschaltung der CPU miteinander sprechen konnten. Dieses führte zu viel besserer tatsächlicher Leistung
in der Praxis, erforderte aber auch eine viel höhere Komplexität der im Computer installierten Geräte. Weiter gingen
diese Bussysteme das Geschwindigkeitsproblem an, indem sie einfach einen größeren Datentransportweg wählten,
und so von den 8-bit parallelen Bussen der ersten Generation zu 16 oder 32-bit in der zweiten übergingen. Eine
weitere Verbesserung bestand darin, dass Softwareeinstellungen hinzugefügt wurden, die die Zahl der Jumper
reduzierten oder diese ersetzten.
Gleichwohl hatten die neueren Systeme eine negative Eigenschaft, die sie mit ihren früheren Vettern teilten: alles,
was am Bus hing (außer der CPU), musste mit der gleichen Geschwindigkeit arbeiten. Da die CPU jetzt isoliert war
und man ihre Geschwindigkeit ohne Probleme erhöhen könnte, stieg die Arbeitsgeschwindigkeit der CPUs und des
Speichers fortlaufend viel schneller an, als die der Bussysteme, mit denen sie zusammenarbeiteten. Das Resultat war,
dass die Busgeschwindigkeiten jetzt sehr viel langsamer waren, als für ein modernes System nötig, und die
Maschinen hungerten nach Daten, weil sie viel schneller arbeiteten, als Daten hin und her transportiert werden
konnten. Ein besonders typisches Beispiel für dieses Problem war, dass Videokarten sogar den neueren Bussystemen
wie PCI schnell davonliefen. So wich man für Grafikkarten vom Bus-Konzept ab und führte einen exklusiven,
deutlich schnelleren Anschluss (Port) für die Grafikkarte ein, den Accelerated Graphics Port (AGP). Der nächste
Schritt und Stand der Technik Ende 2005 in dieser Entwicklung ist PEG, PCI-Express for Graphics mit 16 Lanes.
Während dieser Periode fing auch eine zunehmende Anzahl von externen Geräten an, ihre eigenen Bussysteme
einzusetzen. Als die Laufwerke zuerst eingeführt wurden, hat man sie mit einer Einsteckkarte an den Bus
angeschlossen. Das ist der Grund, warum Computer so viele mit dem Bus verbundene Steckplätze (Slots) haben. In
den 1980er und 1990er wurden deswegen neue Systeme wie SCSI und ATA eingeführt, und so blieben die meisten
Slots in den modernen Systemen leer. Heute gibt es in einem typischen PC an die fünf unterschiedlichen
Bussysteme, um die verschiedenen Geräte zu betreiben.
98
Bus (Datenverarbeitung)
99
Später ging man dazu über, das Konzept des lokalen Busses im Vergleich zum externen Bus zu bevorzugen. Ersteres
bezieht sich auf Bussysteme, die entworfen wurden, um mit internen Geräten, wie Grafikkarten zu arbeiten, letzteres
um externe Geräte wie Scanner anzuschließen. Diese Definition war immer ungenau: IDE ist der Verwendungsart
nach ein externer Bus; er wird aber fast immer innerhalb des Computers zu finden sein.
Busse der „dritten Generation“ sind jetzt im Kommen, einschließlich HyperTransport und InfiniBand. Sie haben
gewöhnlich die Eigenschaft, dass sie mit sehr hohen Geschwindigkeiten laufen, die benötigt werden, um Speicher
und Videokarten zu unterstützen, während auch niedrigere Geschwindigkeiten möglich sind, um die Kommunikation
mit langsameren Geräten, wie Laufwerken zu unterstützen. Sie sind auch sehr flexibel, was ihre physikalischen
Anschlüsse betrifft und lassen sich sowohl als interne Busse verwenden, als auch, um verschiedene Rechner
miteinander zu verbinden.
Dieses kann zu komplizierten Problemen führen, wenn es darum geht, unterschiedliche Anfragen zu bedienen, was
dazu führt, dass die Software im Vergleich zum eigentlichen Hardwaredesign in den Vordergrund rückt. Im
Allgemeinen neigen die Busse der dritten Generation dazu, mehr wie ein Netzwerk als wie ein Bus (im traditionellen
Verständnis) auszusehen, mit mehr Bedarf an Protokollinformationen als bei früheren Systemen, und der
Möglichkeit, dass verschiedene Geräte den Bus gleichzeitig benutzen können.
Bussysteme
Datenbus
Ein Datenbus überträgt Daten zwischen Computerbestandteilen innerhalb eines Computers oder zwischen
verschiedenen Computern. Anders als bei einem Anschluss, bei dem ein Gerät mit einem anderen Gerät über eine
oder mehrere Leitungen verbunden ist, kann ein Bus mehrere Peripheriegeräte über den gleichen Satz von Leitungen
miteinander verbinden. Im Gegensatz zum Adressbus oder Steuerbus ist der Datenbus bidirektional (wenn man vom
Adressbus bei DMA-Betrieb absieht).
Die Bezeichnungen 4-Bit-, 8-Bit-, 16-Bit-, 32-Bit- oder 64-Bit-CPU bezeichnen in der Regel die Breite des internen
Datenpfades einer solchen CPU. Zumeist ist der interne Datenpfad genauso breit wie der externe Datenbus. Eine
Ausnahme ist beispielsweise die Intel-CPU i8088. Hier ist der interne Datenpfad 16 Bit breit, während der externe
Datenbus lediglich 8 Bit breit ist.
Die Bezeichnung als Datenbus wird in mehrfachem Zusammenhang verwendet:
• mit Betonung auf Daten: zur Abgrenzung gegenüber gemeinsamen Anschlüssen, wie der Stromversorgung
• mit Betonung auf Bus: zur Unterscheidung der Topologie, wie z. B. direkten Punkt-zu-Punkt-Verbindungen
• bei parallelen Bussen: zur Unterscheidung von Adress- oder Steuerleitungen
Adressbus
Ein Adressbus ist im Gegensatz zum Datenbus ein Bus, der nur Speicheradressen überträgt. Die Busbreite, also die
Anzahl der Verbindungsleitungen, bestimmt dabei, wie viel Speicher direkt adressiert werden kann. Wenn ein
Adressbus n Adressleitungen hat, können
Speicherstellen direkt adressiert werden. Bei einem System mit 32
Adressleitungen können also
werden. Bei einem 64-Bit-System können sogar
umgerechnet 16 Exabyte (1 Exabyte =
Byte (eine Speicherzelle = 8 Bit) = 4 GiByte angesprochen
Byte, das sind
Byte), angesprochen werden. In der
Regel ist der Adressbus physisch nicht in dieser Breite ausgeführt (s. o. bei Multiplexing). Die Angabe
64-Bit-System bezieht sich eher auf die Breite des Datenbusses. Allerdings kann ein 64-Bit-Datum als Adresse einer
anderen Speicherstelle aufgefasst werden (indirekte Adressierung).
Dieser Bus ist unidirektional und wird vom jeweiligen Busmaster (s. a. oben) angesteuert. Letzterer ist meistens die
CPU, aber vor allem DMA-fähige Bausteine können diesen Bus auch übernehmen, wenn sie aktiv werden. Typische
Bus (Datenverarbeitung)
Größen für den Adressbus sind 8, 20 (beim Intel 8088), 24 (beim Nachfolger Intel 80286), 32 (etwa Intel 80486), 36
(Pentium 2 bis Pentium 4), 40 (Athlon), 44 (Itanium) und 64 Bit.
Steuerbus (Kontrollbus)
Der Steuerbus (unidirektional) ist ein Teil des Bussystems (bidirektional), welcher die Steuerung (engl. control) des
Bussystems bewerkstelligt. Hierzu zählen unter anderem die Leitungen für die Lese/Schreib-Steuerung (Richtung
auf dem Datenbus), Interrupt-Steuerung, Buszugriffssteuerung, der Taktung (falls ein Bustakt erforderlich ist),
Reset- und Statusleitungen. Welche der Leitungen in einem Bus eingesetzt sind, ist von der Art und Struktur des
Busses abhängig. In Multi-Master-Systemen, in denen mehr als ein Subsystem die Buskontrolle übernehmen kann,
ist ein Arbiter als Entscheidungsinstanz erforderlich.
CPU-interner Bus
Der interne CPU-Bus (engl.: internal CPU bus) dient zur Kommunikation der internen Einheiten des Prozessors
(zwischen Leitwerk, Rechenwerk und deren Registern), gegebenenfalls auch mit dem L1-Cache. (aus Hansen
Neumann Wirtschaftsinformatik I)
CPU-externer Bus
Der externe CPU-Bus (engl.: external CPU bus) verbindet Prozessor(en), (L2-)Cache, Arbeitsspeicher und
Peripheriebus-Schnittstelle, auch Front Side Bus (FSB) genannt, oder alternativ nur mit dem Chipsatz (oder dessen
Northbridge), wo jene externen Elemente angeschlossen sind.
Rechner-interne Busse
Diese Busse verbinden Komponenten innerhalb eines Rechners, also zum Beispiel die CPU mit der Grafikkarte und
mit diversen Ein-/Ausgabe-Komponenten.
Rechner-externe Busse
Diese Busse verbinden den Rechner mit externen Peripheriegeräten. Es sind hier nur solche Schnittstellen
aufgeführt, die wirklich Bus-Charakter aufweisen, also den Anschluss von mehreren externen Geräten gleichzeitig
erlauben.
Siehe auch
•
•
•
•
Busklemme
Host Bus Adapter
eBus
Verbindungsnetzwerk
Referenzen
[1] IEC 60050 - International Electrotechnical Vocabulary - Details for IEV number 351-32-10 (http:/ / www. electropedia. org/ iev/ iev. nsf/
display?openform& ievref=351-32-10). International Electrotechnical Commission. Abgerufen am 25. Juni 2009.
100
Kollisionsdomäne
Kollisionsdomäne
Mit dem Begriff Kollisionsdomäne wird in einem Computernetz ein Teilbereich auf OSI-Modell Schicht 1
beschrieben. Fangen in einem solchen gemeinsamen Layer-1 Segment zwei Stationen gleichzeitig an zu senden,
kommt es zu Kollisionen. Sie entstehen, da beide Stationen auf einem gemeinsamen physikalischen Medium (Kabel
oder auch Funkfrequenz) arbeiten. Die Signale (Spannungsimpulse) werden im Medium vermischt/überlagert und
die Informationen sind somit zerstört.
Entstehung von Kollisionen
In einem mit Koaxialkabeln aufgebauten Netz (zum Beispiel 10Base2 und 10Base5) sind oft tatsächlich alle
Stationen an einem einzigen Kabel angeschlossen. Kommt ein Repeater hinzu bleibt es dennoch bei der
gemeinsamen Kollisionsdomäne, da Repeater Signale lediglich elektrisch aufbereiten und nicht auf Kollisionen
reagieren. Ein 10BaseT-Ethernet sieht zwar sternförmig aus, es besteht aber bei Verwendung von Hubs - logisch
betrachtet - dennoch aus einem einzigen Leiter, an den alle Stationen gemeinsam angeschlossen sind. Alle Stationen
befinden sich in einer Kollisionsdomäne. Falls gleichzeitig mindestens zwei Stationen etwas senden wollen, entsteht
eine Kollision. Bei Ethernet versucht man mit dem Carrier Sense Multiple Access-Verfahren Carrier Sense Multiple
Access/Collision Avoidance (CSMA/CA) Kollisionen zu vermeiden und mit Carrier Sense Multiple
Access/Collision Detection (CSMA/CD) deren Auswirkungen zu minimieren.
x----PC1-------PC2-------PC3-------PC4----x
Ein solches Netz kann zum Beispiel mit einer Bridge in verschiedene Segmente und somit in Kollisionsdomänen
unterteilt werden.
x----PC1-------PC2------[Bridge]
-------PC3-------PC4---x
PC1 und PC2 sowie PC3 und PC4 und die jeweilige Seite der Bridge befinden sich jeweils in einer eigenen
Kollisionsdomäne. Das heißt, dass PC1 mit PC2 und PC3 mit PC4 gleichzeitig kommunizieren können. Nur
innerhalb eines Segmentes kann es noch zu Kollisionen kommen: Wenn PC1 etwas an PC3 schicken will, wird das
Paket in der Bridge zunächst zwischengespeichert und analysiert. Sie sendet es danach auf das untere Segment.
Wenn in diesem Moment PC3 oder PC4 etwas senden, entsteht im unteren Segment eine Kollision.
Der nächste Schritt besteht daher darin, jeden PC an einen eigenen Port der Bridge zu hängen. Man spricht bei einer
Bridge mit mehr als zwei Anschlüssen in der Regel von einem Switch. Wenn alle beteiligten Geräte vollduplexfähig
sind, treten keine Kollisionen mehr auf:
PC1
|
PC4----[Switch]----PC2
|
PC3
Erweiterte Erklärung: Eine Kollisionsdomäne ist ein Netzsegment in einem CSMA/CD-Netz. Alle Stationen die
auf dem Layer 1 (Physical Layer, Bitübertragungsschicht) miteinander verbunden sind, befinden sich in der
gemeinsamen Kollisionsdomäne. Repeater und Hubs trennen Kollisionsdomänen nicht.
Bridges trennen Kollisionsdomänen, da sie auf dem Layer 2 arbeiten. In einem geswitchten Netz besteht die
Kollisionsdomäne nur aus zwei Stationen, dem Client und dem Switchport.
101
Kollisionsdomäne
102
Behandlung von Sende-Konflikten
Es gibt zwei Möglichkeiten diese Problematik zu behandeln:
• Carrier Sense Multiple Access/Collision Avoidance (Kollisionsvermeidung)
• Carrier Sense Multiple Access/Collision Detection (Kollisionserkennung)
Siehe auch: Broadcast-Domäne
Carrier Sense Multiple Access/Collision
Detection
Der englische Begriff Carrier Sense Multiple Access/Collision Detection (CSMA/CD) (zu Deutsch etwa:
„Mehrfachzugriff
mit
Trägerprüfung
und
Kollisionserkennung“)
bezeichnet
ein
asynchrones
Medienzugriffsverfahren (Protokoll), das den Zugriff verschiedener Stationen auf ein gemeinsames
Übertragungsmedium regelt. Es handelt sich um eine Erweiterung von CSMA. Verwendung findet CSMA/CD
beispielsweise im Bereich der Computernetze beim Ethernet und ist dort als IEEE 802.3 standardisiert worden. Bei
Wireless LANs wird ein ähnlicher Mechanismus namens Carrier Sense Multiple Access/Collision Avoidance
(CSMA/CA) benutzt. Der im Automobilbereich verwendete CAN-Bus verwendet einen Mechanismus namens
Carrier Sense Multiple Access/Collision Resolution (CSMA/CR).
Funktion bzw. Ablauf
Wenn ein Gerät Daten senden möchte, hält es sich an
folgenden Ablauf:
1. Horchen: Zuerst muss das Medium überwacht
werden, ob es belegt ist.
→ Frei: Wenn das Medium eine bestimmte
Zeit lang (IFS) frei ist, weiter mit Schritt 2.
→ Belegt: Weiter mit Schritt 3.
2. Senden: Informationsübertragung, zugleich wird
das Medium fortwährend weiter abgehört.
→ Erfolg: Übertragung wird erfolgreich
abgeschlossen und eine Erfolgsmeldung an
höhere Netzwerkschichten gemeldet, weiter
mit Schritt 5.
→ Kollision: Wird eine Kollision entdeckt,
beende die Datenübertragung und setze ein
definiertes Störsignal (jam) auf die Leitung um
sicherzustellen, dass alle anderen Transceiver
die Kollision ebenfalls erkennen, dann weiter
mit Schritt 3.
3. Leitung ist belegt: Überprüfung der Anzahl der
Übertragungsversuche:
Funktionsdarstellung in einem Programmablaufplan
Carrier Sense Multiple Access/Collision Detection
→ Maximum nicht erreicht: Eine zufällige Zeit (Backoff, s. u.) abwarten, dann wieder bei Schritt 1
beginnen.
→ Maximum erreicht: Weiter mit Schritt 4.
4. Fehler: Maximale Anzahl von Übertragungsversuchen wurde überschritten. Ein Fehler wird an die höheren
Netzwerkschichten gemeldet, weiter mit Schritt 5.
5. Ende: Übertragungsmodus verlassen
Kollisionen und Kollisionserkennung
→ Hauptartikel: Kollisionsdomäne
Bei Netzübertragungsverfahren wie Ethernet findet eine paketorientierte Datenübertragung in Datagrammen
(Datenframes) auf einem gemeinsam genutzten Medium (Funk, Kabel), oder genauer innerhalb einer gemeinsamen
Kollisionsdomäne statt. Es wird also weder ein endloser Datenstrom erzeugt noch werden Zugriffe auf das Medium
anderweitig deterministisch gesteuert. Daher ist es möglich, dass mehrere Stationen dasselbe Medium (z. B.
Koaxialkabel) zeitgleich verwenden wollen. Hierdurch können dann Kollisionen entstehen, welche die übertragenen
Signale unbrauchbar machen. Um dies wirkungsvoll zu unterbinden, wird das CSMA/CD-Verfahren eingesetzt.
Aufgabe des CSMA/CD-Verfahrens ist es, auftretende Kollisionen aufzuspüren, zu reagieren und zu verhindern,
dass sich diese wiederholen.
Von einer Kollision spricht man, wenn sich zwei (oder mehr) Signale gleichzeitig auf einer gemeinsamen Leitung
befinden. Dabei überlagern sich die beiden elektrischen Signale zu einem gemeinsamen Spannungspegel. Die Folge
ist, dass der Empfänger das elektrische Signal nicht mehr in die einzelnen logischen Signale (Bits) unterscheiden
kann.
Das Verfahren ist, verglichen mit Token-Passing-Verfahren (z. B. Token Ring) oder Master-kontrollierten Netzen
(z. B. ISDN), relativ einfach, was auch entscheidend zu seiner Verbreitung beigetragen hat. Modernere
Ethernetverfahren (z. B. Fast Ethernet) umgehen die Kollisionsbildung ebenfalls. Kollisionen werden dort
beispielsweise durch den Einsatz von gepufferten aktiven Verteilern (Switch) in geswitchten Umgebungen ebenfalls
wirkungsvoll verhindert.
103
Carrier Sense Multiple Access/Collision Detection
Physische Kollisionserkennung
Signale sind als Spannungspegel messbar, wobei eine Überlagerung von Signalen eine Addition der Spannungspegel
bedeutet. Eine Kollision von Signalen führt dabei zur Überschreitung eines Schwellwertes der
Gleichspannungsanteile. Diese Spannungsüberschreitung kann von allen (auch den momentan unbeteiligten)
Rechnern erkannt und als Kollision identifiziert werden.
Zusammenhang: Netzwerkausdehnung und Kollisionserkennung
Eine Kollision muss insbesondere vom Sender
erkannt
werden,
damit
er
eine
Sendewiederholung durchführen kann. Aus
diesem Grund ist die minimale Paketlänge
(eigentlich Framelänge), bzw. die Sendedauer
für einen Frame minimaler Länge, so
dimensioniert,
dass
die
maximale
RoundTripDelayTime
(RTDT)
nicht
unterschritten wird. Die RTDT ist die Zeit, die
ein Datenpaket benötigt, um vom einen Ende
des Netzes zum weitestentfernten anderen
Ende des Netzes zu gelangen – und wieder
zurück. Dadurch wird sichergestellt, dass eine
Kollision, die erst kurz vor dem Empfänger
auftritt (ungünstigster Fall), sich noch bis zum
eigentlichen Sender ausbreiten kann, ohne
dass dieser das Senden beendet hat. Somit
erkennt der Sender die Kollision, weiß dass
sein Frame nicht richtig beim Empfänger
angekommen ist und sendet den Frame erneut.
Damit die Kollisionserkennung zuverlässig
funktioniert, wurde eine maximal zulässige
Zeigt das Senden von Alpha nach Omega
Netzwerkausdehnung und eine dazu passende
minimale Framelänge (64 Byte) für Ethernet
festgelegt. Sollen „zu kurze“ Frames übertragen werden, müssen diese dazu nötigenfalls auf eine zulässige minimale
Paketlänge verlängert werden. Wären die Pakete zu klein, was die gleiche Wirkung wie ein zu großes Netz (zu hohe
RTDT) hätte, könnte es zu vom Sender unerkannten Kollisionen kommen, und der gesamte Netzverkehr könnte
beeinträchtigt werden. Solche Störungen sind tückisch, da Übertragungen bei niederer Netzlast oder auch bei
bestimmten Paketgrößen normal funktionieren können. Da Repeater und Hubs in die RTDT eingehen, jedoch keine
wirklich fassbare Ausdehnung, wenn auch eine messbare Verzögerungszeiten haben, ist es praktikabler, von Zeiten
als von Paketlängen zu sprechen.
Beispiel
In einem Netz maximaler Ausdehnung (~maximale RoundTripDelayTime) sind Station Alpha und Omega die beiden
am weitesten auseinanderliegenden Stationen. Das Medium ist frei und Alpha beginnt mit der Übertragung. Bis
Omega bemerkt, dass Alpha sendet, dauert es genau eine halbe RoundTripDelayTime – die Zeit, welche die
Pakete/Signale von Alpha brauchen, um bis zur Station Omega zu gelangen. Hat nun Omega auch etwas zu
übertragen und unmittelbar vor dem Eintreffen der Pakete von Alpha mit dem Senden begonnen – als aus Sicht von
104
Carrier Sense Multiple Access/Collision Detection
105
Omega die Leitung ja noch frei war – kommt es zunächst bei Omega zur Kollision, Omega bemerkt die Störung
seiner Aussendung und kann entsprechend reagieren. Bis jetzt auch Alpha die Kollision bemerkt, dauert es noch
mindestens eine weitere halbe RTDT – die Zeit, welche die Signale von Omega brauchen, um bis zur Station Alpha
zu gelangen. Damit Alpha die Kollision bemerkt und eine Sendewiederholung initiieren kann, muss Alpha also noch
solange weiter senden, bis die Pakete von Omega eingetroffen sind. Außerdem müssen alle Stationen, die die Pakete
von Alpha empfangen haben, rechtzeitig über die Kollision informiert werden. Die minimale Sendedauer (~
minimale Paketgröße) muss also stets größer sein als die RTDT (~ doppelte Ausdehnung des Netzes).
Das Backoff-Verfahren bei Ethernet
Muss die Übertragung wegen eines Konflikts abgebrochen werden, so käme es unmittelbar zu einem erneuten
Konflikt, wenn die beteiligten Sendestationen sofort nach dem Abbruch erneut senden würden. Sie müssen daher im
Idealfall eine unterschiedlich lange Pause einlegen, sodass die Stationen eine Sendereihenfolge zugeordnet
bekommen.
Bei Ethernet wählen die Konfliktparteien hierzu eine zufällige ganze Zahl z aus dem Intervall
(das
sog. Contention Window), wobei i für die Anzahl der bereits aufgetretenen Konflikte steht. Die Anzahl der
möglichen Sendeslots steigt also exponentiell, daher wird dieses Verfahren Binary Exponential Backoff genannt. Die
Sendestation wartet nun den Zeitraum von z * slot time (s.o.) ab und sendet danach erneut, falls das Medium
frei ist. Hat keine andere Station dasselbe z gezogen, gibt es also keinen Konflikt mehr.
Da die Streuung der möglichen Wartezeiten exponentiell mit der Anzahl der aufgetretenen Konflikte wächst, ist die
Wahrscheinlichkeit sehr gering, dass viele Konflikte hintereinander auftreten, da die Konfliktparteien hierzu
regelmäßig dieselbe Zufallszahl ziehen müssten. Daher wird nach 16 Konflikten in Folge der Sendeversuch
abgebrochen und ein Systemfehler angenommen.
Der Nachteil der Methode ist, dass rechnerisch keinerlei Garantie herrscht, dass ein Paket zu einem bestimmten
Zeitpunkt bereits angekommen ist. Der Übertragungserfolg hat lediglich eine gewisse Wahrscheinlichkeit. Das
Verfahren ist also nicht echtzeitfähig, wie es etwa bei Token Ring der Fall ist.
Aufgrund der auftretenden Kollisionen ist es nicht möglich, die theoretische Übertragungskapazität eines Mediums
voll auszuschöpfen. In der Praxis kann man davon ausgehen, dass sich im günstigsten Fall etwa 70 % der
Nominalleistung erzielen lassen, unter ungünstigeren Bedingungen sind es unter 30 %. Die Ursache ist einfach: Je
mehr Rechner sich im Netzwerk beteiligen und je höher die Auslastung steigt, desto mehr Kollisionen treten auf,
folglich sinkt der reell erzielte Datendurchsatz deutlich ab.
CSMA/CD und der Duplex-Modus
CSMA/CD ist der Sicherungsschicht des OSI-Modells zuzuordnen. Es wird von der Ethernetschnittstelle (z. B.
Netzwerkkarte) durchgeführt, soweit diese im Halbduplex-Modus betrieben wird. Durch Konfiguration der
Schnittstelle in den Vollduplex-Modus wird CSMA/CD abgeschaltet. Somit kann die Schnittstelle gleichzeitig
senden und empfangen. Kollisionen müssen dabei verhindert werden, indem nur zwei Stationen dasselbe
Übertragungsmedium nutzen können. Dies kann z. B. durch den Einsatzes eines Switches erreicht werden. Dann
können pro Segment oder Kollisionsdomäne zwei Knoten (Stationen) im Duplex-Betrieb aktiv sein, ohne dass es zu
Kollisionen kommt.
Auch gibt es gänzlich kollisionsfreie Übertragungsprinzipien wie das Token Passing, es kommt z. B. bei ARCNET
oder Token Ring zum Einsatz.
Carrier Sense Multiple Access/Collision Detection
Weblinks
• IEEE 802.3 [15] IEEE 802.3 CSMA/CD (ETHERNET)
Carrier Sense Multiple Access/Collision
Avoidance
Der englische Begriff Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) (zu Deutsch etwa:
„Mehrfachzugriff mit Trägerprüfung und Kollisionsvermeidung“) bezeichnet ein Prinzip für die
Kollisionsvermeidung bei Zugriff mehrerer Netzwerkstationen auf denselben Übertragungskanal. Es wird häufig
unter anderem bei drahtlosen Netzwerken (Wireless LANs) eingesetzt, findet aber abgewandelt auch bei
Kommunikationsverfahren wie ISDN Anwendung, oder in vielen Kommunikationsnetzen, bei denen mehrere Clients
Daten auf einen BUS legen und es nicht zu Kollisionen kommen darf. In zentral koordinierten
Kommunikationsnetzen tritt das Problem nicht auf.
Motivation für CSMA/CA in Funknetzen
Drahtlose Netze unterscheiden sich im Bezug auf den gemeinsamen Medienzugriff durch zwei wichtige Faktoren
von drahtgebundenen Netzen:
• Der Netzadapter ist nicht notwendigerweise Voll-Duplex-fähig. Während einer eigenen Übertragung kann das
Medium nicht überwacht werden. Der Einsatz eines „Collision Detection“-Mechanismus, wie er etwa von
CSMA/CD vorgesehen ist und bei Ethernet verwendet wird, würde dann fehlschlagen. Deswegen wurde
CSMA/CD zu einem Mechanismus weiterentwickelt, der konsequenter dem Prinzip „listen before talk“ („erst
hören, dann sprechen“) folgt. An die Stelle der Kollisionserkennung („CD“) sollte die (bestmögliche)
Kollisionsvermeidung („CA“) treten. Dadurch lassen sich gleichzeitige Datenübertragungen zwar nicht völlig
verhindern, aber doch minimieren.
• Die Reichweite des Signals ist stark begrenzt, da der Empfangspegel quadratisch mit der Entfernung abnimmt.
Deshalb kann es zu Effekten wie „versteckten“ oder „ausgelieferten“ Endgeräten kommen.
Hidden Station-Problem
Hidden Station (engl. „verstecktes Endgerät“) bezeichnet in asynchronen und nicht zentral koordinierten
Kommunikationsnetzen, Funknetzen oder Rechnernetzen den unerwünschten Umstand, dass ein Teilnehmer oder
Computer die Kommunikation zweier anderer stört. Das wird allgemein als Kollision bezeichnet. Spezielle
Verfahren können diese Kollision nicht ausschließen, aber sie schaffen mit stochastischen Verfahren ein
deterministisches Verhalten der beteiligten Teilnehmer.
Die
Abbildung
stellt
die
typische
Situation
des
Hidden-Station-Problems
in
Funknetzen
mit
nur
einem
Modulationsverfahren auf einer Funkfrequenz dar. Netzwerkknoten A
sendet Daten an Knoten B. Das Signal erreicht B, wegen der
begrenzten Reichweite der Funkverbindung aber den weiter entfernt
liegenden Knoten C nicht. C bekommt also von dem laufenden
Datenaustausch nichts mit und gewinnt den Eindruck, das
Kommunikationsmedium sei frei, um Daten an Knoten B zu senden.
Hidden Station in Funknetzen
Beginnt nun auch C mit dem Senden, so überlagern sich die Signale
bei B. Das Ergebnis ist eine Datenkollision aufgrund derer B weder As noch Cs Nachricht empfängt.
106
Carrier Sense Multiple Access/Collision Avoidance
107
Exposed Station-Problem
Unter einer Exposed Station (zu deutsch: ausgeliefertes Endgerät) versteht man, wenn in unserem vorliegenden
Szenario die Station B an A sendet und nun C an irgendeine andere Station senden möchte, die nicht im
Sendebereich von B liegt. C erkennt die Signale von B und wartet, bis die Übertragung zwischen B und A vorbei ist.
Da die Funkwellen von C aber Station A gar nicht erreichen können, wäre es gar nicht nötig zu warten: bei A könnte
gar kein Konflikt auftreten. Dennoch ist C von der Sendung der anderen beiden Stationen abhängig (ausgeliefert).
Protokollablauf
Möchte ein Gerät Daten nach dem CSMA/CA-Verfahren versenden, so ist unter anderem folgender Ablauf möglich:
1. Zuerst wird das Medium abgehört („horcht“, „Carrier Sense“).
2. Ist das Medium für die Dauer eines DIFS frei, wird eine Backoffzeit aus dem Contention Window ausgewürfelt
und nach Ablauf dieser gesendet.
3. Ist das Medium belegt, wird der Backoff bis zum Ablauf des Network Allocation Vectors (NAV) gestoppt, bevor
er nach einem weiteren DIFS entsprechend weiter läuft.
4. Nach vollständigem Empfang des Paketes wartet der Empfänger ein SIFS, bevor das ACK gesendet wird.
5. Eine Kollision durch gleichzeitigen Ablauf des Backoffs führt zu einem ACK-Timeout – nach welchem ein EIFS
gewartet wird bevor sich der gesamte Vorgang wiederholen kann ( DIFS → BO .. ).
Zuätzlich sind Verfahren definiert, die eine systematische Lösung für die Problemfälle der Hidden und Exposed
Station bieten, ohne die Sendepegel zusätzlich zu beschränken. Voraussetzung ist in diesen Verfahren, dass der
Empfänger, der beide Sender hört, in den Prozess durch eigenes Senden eingreift:
• Ein Sendevorgang wird nicht aufgenommen, solange eine Sendung läuft. Jeder Sender sendet nur eine begrenzte
Zeit.
• Der Sendevorgang wird abgebrochen, sobald der Sender durch Empfang eines anderen Senders eine Kollision
feststellt. Die nächste Aussendung wird dann um eine zufällig bestimmte Pause verzögert.
• Der Empfänger, der allein die Kollision feststellt, sendet selbst ein Signal in der Erwartung, dass beide
kollidierenden Sender dies erkennen und dann beide die Pausenroutine einleiten.
RTS/CTS Koordination
Um das Problem der Hidden Stations zu vermindern, ist eine
Erweiterung definiert, die als CSMA/CA RTS/CTS (Request To
Send/Clear To Send) bezeichnet wird. Synonym steht der Begriff
MACA für Multiple Access with Collision Avoidance.
Die Sendestation versucht nach Abwarten von DIFS den Kanal mit
einem RTS-Paket für eine bestimmte, in dem Paket angegebene Zeit zu
belegen. Der Empfänger bestätigt dies nach Abwarten von SIFS mit
einem CTS-Paket, das ebenfalls eine Belegungsdauer für den Kanal
enthält.
Vergleich: RTS/CTS mit gleichen bzw.
verschiedenen Verkehrsklassen
Alle in dem Übertragungsbereich befindlichen Stationen, die dieses RTS empfangen, schweigen solange, bis die
vom Empfänger zurückkommende CTS-Antwort (clear to send, enthält die Länge des Datenrahmens kopiert aus dem
RTS) konfliktfrei empfangen wurde und die Sendestation die Daten versandt hat. Entsprechend warten alle
Empfänger des CTS entsprechend der im CTS stehenden Länge.
Ein Vorteil dieses Verfahrens ist, dass Kollisionen nur während des Sendens von RTS- bzw. CTS-Paketen möglich
sind, als Nachteil gilt der hohe Aufwand für den Austausch der Reservierungsnachrichten. RTS/CTS eignet sich
insbesondere um das Problem der Hidden Station teilweise zu lösen. Es können jedoch immer noch zwei voreinander
Carrier Sense Multiple Access/Collision Avoidance
versteckte Geräte gleichzeitig RTS an einen gemeinsamen Empfänger senden. Diese kollidieren dabei und gehen
verloren. In diesem Fall warten die Sender eine zufällige Zeitspanne ab und senden erneut RTS'. Der angewandte
Algorithmus ist dabei das binäre exponentielle Backoff.
Ein experimenteller Vergleich zeigt, dass sich RTS/CTS-Pakete in jeder Verkehrsklasse lohnen. Auch bei kurzen
Audio-Frames, welche einen hohen Overhead an RTS/CTS-Frames produzieren, rentiert sich der Einsatz des
RTS/CTS-Mechanismus. In der Versuchsumgebung kamen folgende Verkehrsklassen zum Einsatz: Data (nicht
zeitkritisch), Data (zeitkritisch), Video, Audio. Beispielsweise bedeutet (0|0|0|2): 2 Audio-Stationen; (1|1|2|0): 1
Daten-Station (nicht zeitkritisch), 1 Daten-Station (zeitkritisch), 2 Video-Stationen [1] .
Das Problem der Exposed Station wird durch diesen Standard nicht gelöst, ist aber auch nicht so dramatisch
einzustufen wie das Hidden Station-Problem, da es lediglich zu einem geringeren Durchsatz führt.
Eine Weiterentwicklung für Ad-hoc-Netzwerke ist das PAMAS-Protokoll (Power Aware Multi-Access Protocol with
Signaling Ad Hoc Networks).
Der Unterschied zu MACA besteht darin, dass Empfänger, die das RTS/CTS-Signal hören, sich für die Dauer der
Übertragung abschalten. Dies ist möglich, da das RTS/CTS jeweils die Paketgröße beinhalten. Weiterhin wird
Energie dadurch gespart, dass sich die Knoten in regelmäßigen Abständen abschalten.
Gegenüber MACA besitzt PAMAS eine Energieersparnis von bis zu 70 %. Dies hängt vom Vernetzungsgrad ab. Der
Nachteil an MACA und PAMAS ist die geringere Durchsatzrate - hervorgerufen durch die Beschränkung der
Übertragungen auf nur eine in einer Nachbarschaft von wechselseitig erreichbaren Knoten.
PCF Koordination
CSMA/CA PCF (Point Coordination Function) ist ein weiteres Verfahren zur Vermeidung von Kollisionen in
drahtlosen Netzwerken (Wireless LANs), bei dem der Access Point den Medienzugriff zentral steuert.
Dazu richtet der Access Point neben der Wettbewerbsperiode (CP, Contention Period) eine wettbewerbsfreie Periode
(CFP, Contention Free Period) ein. In der CFP fordert der AP nach dem Abwarten von PIFS alle Stationen zum
Senden eines Datenframes auf. Eine sendewillige Station kann nach Abwarten von SIFS mit dem Senden beginnen,
anschließend fährt der AP nach dem Abwarten von SIFS mit dem Senden der Poll-Pakete fort.
CSMA/CA PCF ist optional und wird daher selten implementiert.
Siehe auch
• Wireless Local Area Network
• IEEE 802.11e
Weblinks
• DOI-Link auf Ur-Quelle [2]
Referenzen
[1] Hermann Pommer: Roaming zwischen Wireless Local Networks. VDM 2008, ISBN 978-3-8364-8708-5 , S.179
[2] http:/ / dx. doi. org/ 10. 1016/ 0140–3664(83)90084-1
108
Duplex (Nachrichtentechnik)
109
Duplex (Nachrichtentechnik)
Mit Duplex (Vollduplex), Halbduplex oder Simplex bezeichnet man in der Kommunikationstechnik die
Richtungsabhängigkeit von Kommunikationskanälen.
• Simplex (SX) ist ein Informationstransfer über einen Kanal, der zu einem Zeitpunkt nur in einer Richtung
erfolgen kann. Nach dem Ende der Übertragung kann der Kanal dann von einem anderen Sender verwendet
werden.
Typische Anwendungen für diesen „Richtungsbetrieb“ sind z. B. Radio, Fernsehen oder Pager.
• Halbduplex (HX), auch Zwei-Frequenzen-Simplex genannt, bedeutet „Wechselbetrieb“. Hierbei können auf
zwei Kanälen Informationen in jeweils eine Richtung fließen, allerdings nicht gleichzeitig, sondern nur
abwechselnd, z. B. über eine Relaisstation.
• Vollduplex (DX, manchmal auch FDX) ist der „Gegenbetrieb“. Er lässt die Übertragung der Informationen auf
zwei Kanälen zu gleicher Zeit zu, z. B. Telefonie.
Grundprinzip des Duplex-Verfahrens
Die in der DIN 44302 beschriebenen deutschen Begriffe sind nicht gebräuchlich:
•
•
•
•
•
einseitige Datenübermittlung (one-way communication)
wechselseitige Datenübermittlung (half duplex transmission, two-way alternate communication)
beidseitige Datenübermittlung (both-way communication, two-way simultaneous communication)
Wechselbetrieb (half duplex transmission)
Gegenbetrieb (duplex transmission)
Beim Funk (z. B. BOS-Funk, Seefunk) findet die Bezeichnung Gegensprechen für Duplex- bzw. Wechselsprechen
für Halbduplex-Betrieb Verwendung.
Werden Informationstransfers in beide Richtungen auf demselben Kommunikationskanal vorgenommen, müssen die
Informationen durch Duplex-Methoden zusammengeführt und getrennt werden. Davon gibt es viele Beispiele:
• In der analogen Telefonie ist die Gabelschaltung dafür zuständig.
• In der digitalen Telefonie wird gewöhnlich das Echokompensationsverfahren verwendet.
• Zeitduplex (engl. time division duplex, TDD) wird z. B. im Mobilfunk angewendet. Hierbei nutzen Sende- und
Empfangskanal die gleiche Frequenz, sind aber zeitlich voneinander getrennt. Die Informationen werden mit
Hilfe eines festgelegten Zeitgebers in kurzen Sequenzen zeitversetzt übertragen. Das Umschalten zwischen
Sende- und Empfangsmodus geschieht so schnell, dass dem Nutzer die kurzzeitige Unterbrechung des Kanals
nicht auffällt. Der DECT-Standard nutzt z. B. TDD. Ein weiteres Beispiel für TDD ist das bei Telefonanlagen
verwendete Ping-Pong-Verfahren, das auch als Up0 bezeichnet wird.
• Frequenzduplex (engl. frequency division duplex, FDD) bedeutet, die Informationen für jede Richtung mit Hilfe
einer anderen Trägerfrequenz zu übertragen. Es ermöglicht, dass ein Gerät gleichzeitig senden und empfangen
kann. Es wird unter anderem im Mobilfunk (z. B. bei GSM und FDD-UMTS) eingesetzt.
Allerdings wird im Mobilfunk ein Gemisch aus Zeit- und Frequenzduplex eingesetzt. Der mobile Teilnehmer sendet
z.B. auf der Uplinkfrequenz 890 MHz in Zeitschlitz 1 und empfängt auf der Downlinkfrequenz 935 MHz zeitversetzt
auf Zeitschlitz 5.
Siehe auch: Multiplexverfahren
Duplex (Nachrichtentechnik)
Normen und Standards
• DIN 44302, Ausgabe Februar 1987, Informationsverarbeitung - Datenübertragung, Datenübermittlung - Begriffe
MAC-Adresse
Die MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters,
die zur eindeutigen Identifizierung des Geräts in einem Rechnernetz dient. Bei Apple wird sie auch Ethernet-ID,
Airport-ID oder Wi-Fi-Adresse genannt, bei Microsoft Physikalische Adresse.
Funktion der Mac-Adresse im Netzwerk
Die MAC-Adresse wird der Sicherungsschicht (Schicht 2) des OSI-Modells zugeordnet. Im von der IEEE
erweiterten OSI-Modell wird sie der Unterschicht Media Access Control (Schicht 2a) zugeordnet. Um die
Sicherungsschicht mit der Vermittlungsschicht zu verbinden, wird zum Beispiel bei Ethernet das Address Resolution
Protocol im Rahmen von IPv4 verwendet. Im IPv6 gibt es ein neues Protokoll, Neighbor Discovery Protocol (NDP),
das diese Funktion übernimmt.
Netzwerkgeräte brauchen dann eine MAC-Adresse, wenn sie auf Schicht 2 explizit adressiert werden sollen, um
Dienste auf höheren Schichten anzubieten. Leitet das Gerät wie ein Repeater oder Hub die Netzwerkpakete nur
weiter, ist es auf der Sicherungsschicht nicht sichtbar und braucht folglich keine MAC-Adresse. Bridges und
Switches untersuchen zwar die Pakete der Sicherungsschicht, um das Netzwerk physikalisch in mehrere
Kollisionsdomänen aufzuteilen, nehmen aber selbst nicht aktiv an der Kommunikation teil, brauchen also für diese
Basisfunktionen ebenfalls keine MAC-Adresse.
Ein Switch benötigt aber eine MAC-Adresse, wenn er selbst über das Rechnernetz administriert wird oder
Monitoring-Dienste anbietet (zum Beispiel über Telnet, SNMP oder HTTP). Eine MAC-Adresse wird ebenfalls
benötigt, wenn Bridges oder Switches den Spanning Tree Algorithmus zur Vermeidung von Schleifen in redundant
ausgelegten Rechnernetzen verwenden.
Form (Syntax) von MAC-Adressen
Im Falle von Ethernet-Netzen besteht die MAC-Adresse aus 48 Bit (sechs Bytes), nummeriert von 47 bis 0. Die
Adressen werden in der Regel hexadezimal geschrieben.
Üblich ist dabei eine byteweise Schreibweise, wobei die einzelnen Bytes durch Bindestriche oder Doppelpunkte
voneinander getrennt werden, z. B. 08-00-20-ae-fd-7e oder 08:00:20:ae:fd:7e. Seltener zu finden sind Angaben wie
080020aefd7e oder 0800.20ae.fd7e.
Die Reihenfolge der Zeichen ist allerdings nicht bei allen Anwendungen gleich. Man unterscheidet hier zwischen der
kanonischen und der "Bit-reversed"-Darstellung. Die kanonische Form wird für Darstellungen bevorzugt.
Kanonische Darstellung
Die übliche Darstellung von MAC-Adressen, wie sie beispielsweise in der Ausgabe von ipconfig/ifconfig erscheint,
wird auch als kanonisches Format ("canonical form", "LSB format" bzw. "Ethernet format") bezeichnet. Es gibt die
Reihenfolge an, in der die Adresse in IEEE 802.3 (Ethernet) und IEEE 802.4 (Token Bus) übertragen wird. Hier
startet die Übertragung mit dem niederwertigsten Bit (LSB, least significant bit) eines Oktetts (Ausnahme ist die
Frame Check Sequence – FCS).
110
MAC-Adresse
111
Bit-reversed-Darstellung
IEEE 802.5 (Token Ring) und IEEE 802.6 starten die Übertragung mit dem höchstwertigen Bit (MSB, most
significant bit). Dies kann leicht zu Missverständnissen führen, wenn nicht angegeben wird, ob von der kanonischen
Darstellung in normaler Bytedarstellung oder von der umgekehrten Bitübertragungsdarstellung die Rede ist. Eine
Adresse, deren kanonische Form beispielsweise 12-34-56-78-9A-BC ist, wird bei der Standardübertragung (LSB
zuerst) auf der Leitung in Form der Bitfolge 01001000 00101100 01101010 00011110 01011001 00111101
übertragen. In Token-Ring-Netzwerken (MSB zuerst) würde die Übertragung in Form der Bitfolge 00010010
00110100 01010110 01111000 10011010 10111100 stattfinden. Wenn dies bei der Umsetzung der Bitfolgen in die
kanonische Darstellung nicht konsistent beachtet wird, kann z. B. die letztere Darstellung leicht als 482C6A1E593D
interpretiert werden. Diese Darstellung wird dann aber als "Bit-reversed order", "Non-canonical form", "MSB
format", "IBM format", oder "Token Ring format" wie in RFC 2469 aufgeführt bezeichnet.
Funktion
In
jedem
Frame
nach
Ethernet-II-Variante wird vor dem
Typfeld und den Daten zunächst die
MAC-Adresse des Empfängers und
MAC-Adressen in einem Ethernet-Typ-II-Frame
des Senders übertragen. Empfänger
und Sender müssen Teil des Local
Area Networks (LAN) sein. Soll ein Paket in ein anderes Netz geschickt werden, wird es auf Ethernet-Ebene
zunächst an einen Router geschickt. Dieser analysiert die Daten auf der untergeordneten Schicht und vermittelt das
Paket dann weiter. Er erzeugt dazu einen neuen Ethernet-Frame, wenn es sich bei dem Nachbarnetz ebenfalls um ein
Ethernet handelt. Dazu ersetzt ein Router die MAC-Adressen, d. h. wenn Router R1 ein Ethernet-Frame empfängt
und es an den Router R2 weitergeben soll, ersetzt R1 die Quelladresse mit seiner eigenen MAC-Adresse und die
Zieladresse mit der Mac-Adresse von R2.
Pseudo-Empfänger "Broadcast-Adresse"
Die MAC-Adresse, bei der alle 48 Bits
auf 1 gesetzt sind (ff-ff-ff-ff-ff-ff),
wird als Broadcast-Adresse verwendet,
die an alle Geräte in einem LAN
gesendet wird. Broadcast-Frames
werden ohne besondere Maßnahmen
nicht in ein anderes LAN übertragen.
Ethernet-Broadcast-Frame
MAC-Adresse
112
Besondere Kennungen
Empfängergruppe
Das niederwertigste Bit (engl. Least Significant Bit, LSB) des ersten Bytes (Bit 1) einer MAC-Adresse gibt an, ob es
sich um eine Einzeladresse oder Gruppenadresse (I/G für Individual/Group) handelt. Bei einem Broadcast oder
Multicast wird I/G = 1 gesetzt, sonst und bei Quelladressen ist I/G = 0.
Kurz: I/G ist
• 0 für I (Individual) oder
• 1 für G (Group).
Vergabestelle
Das folgende Bit 2 (genannt U/L für Universal/Local) zeigt an, ob die MAC-Adresse global eindeutig ist
(Universally Administered Address (UAA); U/L = 0) oder lokal administriert wird und nur dort eindeutig ist
(Locally Administered Address (LAA); U/L = 1).
Kurz: U/L ist
• 0 für U (Universal) oder
• 1 für L (Local).
Herstellerkennungen
Herstellercodes von MAC-Adressen (Auswahl)
00-50-8B-xx-xx-xx Compaq
00-07-E9-xx-xx-xx Intel
00-60-2F-xx-xx-xx Cisco
00-15-F2-xx-xx-xx Asus
Die ersten 24 Bits (Bit 1 bis 24) beschreiben eine von der IEEE vergebene Herstellerkennung (auch OUI –
Organizationally Unique Identifier genannt), die weitgehend in einer Datenbank einsehbar sind[1] . Die
verbleibenden 24 Bits (Bit 25 bis 48) werden vom jeweiligen Hersteller für jede Schnittstelle individuell festgelegt.
Compaq zum Beispiel hat eine OUI mit der Adresse 00-50-8b. Innerhalb dieser OUI darf Compaq alle verfügbaren
Adressen verwenden, also 00-50-8b-xx-xx-xx. Es ergeben sich 224 = 16777216 (16,8 Millionen) individuelle
Adressen.
Neben der OUI existiert auch ein kleiner Adressbereich (IAB – Individual Address Block), der für Privatpersonen
und kleine Firmen und Organisationen vorgesehen ist. Die Adresse beginnt mit 00-50-C2. Damit ist der
Adressbereich innerhalb der Bits 11 bis 0 frei nutzbar; 212 = 4096 individuelle Adressen sind möglich.
Die Adressen der Schnittstellen jedes netzwerkfähigen Geräts sollten theoretisch weltweit eindeutig vorbelegt sein
(es sind aber schon Einzelfälle bekannt geworden, bei denen zwei Netzwerkkarten im gleichen Netzwerk identische
MAC-Adressen besaßen, was zu zunächst völlig unerklärlichen Fehlern führte). Dies kann zur automatischen
Konfiguration von Geräten eingesetzt werden und wird von Protokollen wie RARP, BOOTP und DHCP genutzt. Die
Software unterstützt es jedoch auch häufig, jeden beliebigen Wert als MAC-Adresse verwenden zu können. Dies
wird zum Beispiel bei Backup-Systemen genutzt, wo Ersatzgeräte die MAC-Adresse eines ausgefallenen Geräts
übernehmen können.
Manche Software verwendet die MAC-Adresse der ersten Netzwerkkarte zur Identifikation des Rechners, auf dem
lizenzierte Programme ausgeführt werden dürfen. Auch die Berechnung einer universellen Identifikation (UUID
oder GUID) verwendet neben anderen Teilen diese MAC-Adresse. Da die MAC-Adresse geändert werden kann,
MAC-Adresse
113
raten Sicherheitsexperten allerdings davon ab, die MAC-Adresse als alleiniges Authentifizierungskriterium zu
verwenden.
Herstellerunabhängige Kennungen
Neben der Broadcast-Adresse FF-FF-FF-FF-FF-FF, die alle Geräte in einem lokalen Netzwerk adressiert, werden
beispielsweise bei Verwendung des IP-Protokolls Multicast-Adressen im Bereich 01-00-5e-00-00-00 bis
01-00-5e-7f-ff-ff verwendet. Dabei werden dann die unteren 23-Bit der IP-Multicast-Adresse direkt auf die untersten
23-Bit der MAC-Adresse abgebildet. Der IP-Multicast-Adresse 224.0.0.1 ist somit die Multicast-MAC-Adresse
01-00-5e-00-00-01 fest zugeordnet. Da die ersten vier Bit einer IP-Multicast-Adresse entsprechend der Class D
Konvention fest sind, verbleiben 5 Bits der IP-Multicast-Adresse, die nicht in der MAC-Multicast-Adresse
abgebildet werden können. Dadurch ist es möglich, dass ein Host MAC-Multicast-Pakete einer Multicast-Gruppe
empfängt, zu der er nicht gehört. Diese Pakete werden dann von der IP-Schicht verworfen, da dort die Erkennung auf
Basis der IP-Multicast-Adresse möglich ist.
Für hochverfügbare logische Router nach VRRP ist die herstellerunabhängige Kennung 00-00-5E-00-01-ID (im
Bereich 00-00-5E) reserviert, wobei das letzte Byte ID für die Kennung des virtuellen Routers steht.[2] Sie bleibt
gleich, selbst wenn ein anderer Router den Dienst übernimmt.
Cave: Kennzeichnung "PRIVATE"
Die Herstellerkennungen, die – wie zum Beispiel AC-DE-48[3] – in der OUI-Datenbank als „PRIVATE“
gekennzeichnet wurden, sind für Firmen registriert, die ihre Identität nicht öffentlich preisgeben wollen. Adressen
aus diesen Bereichen können daher nicht, wie man vermuten würde, für lokale Zwecke eingesetzt werden.
Ermitteln und Vergabe einer MAC-Adresse
Häufig steht die MAC-Adresse, zum Teil in der Seriennummer integriert, auf der Netzwerkkarte. Daneben kann man
sie per Software auslesen. Je nach Betriebssystem sind hierzu verschiedene Befehle in der Kommandozeile oder über
die graphische Benutzeroberfläche nötig. Es gibt aber auch diverse zusätzliche Programme, die diese Aufgaben
vereinfachen können.
Auslesen (im eigenen
Auslesen (in einem
System)
fremden System)
Betriebssystem
Vergabe
AIX
netstat -ia
FreeBSD
ifconfig -a
ifconfig <Interface> link <MAC-Adresse>
HP-UX
lanscan
lanadmin -A 0x<MAC-Adresse>
iPhone
Einstellungen → Allgemein
offiziell nicht möglich
→ Info → Wi-Fi-Adresse
IRIX
netstat -ia
Linux
ip addr
ifconfig <Interface> ether <MAC-Adresse>
ip neigh
ip link set dev <Interface> addr <MAC-Adresse> Es geht auch mit dem ifconfig-Kommando, und bei einigen Netzwerkkarten
funktioniert es nur im Promiscuous Mode richtig, also
ifconfig <Interface> promisc
Anschließend:
ifconfig <Interface> hw ether <MAC-Adresse>
MAC-Adresse
Mac OS X
ifconfig
114
arp -a
ifconfig <Interface> ether <MAC-Adresse>
oder:
ifconfig <Interface> lladdr <MAC-Adresse>
oder: /System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport --mac=<MAC-Adresse>
für AirPort Extreme (802.11n) WLAN
(beide Methoden funktionieren nicht für alle Modelle)
für Leopard (OS X 10.5) /System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport -z; sudo ifconfig <dev>
lladdr <MAC-Adresse>
NetBSD
ifconfig -a
NeXTStep
ifconfig -a
Nokia S60
ifconfig <Interface> link <MAC-Adresse> activate
*#MAC0WLAN# (als
Vanity-Code) oder
*#62209526#
(im Standby-Bildschirm bzw.
in der Rufnummernwahl
[4]
eingeben)
OpenBSD
ifconfig -a
ifconfig <Interface> lladdr <MAC-Adresse>
OS/2
netstat -n
über LAPS/MPTS
SCO Unix
ndstat
Solaris
ifconfig -a
ifconfig <Interface> ether <MAC-Adresse>
(man muss als root
eingeloggt sein, ansonsten
wird die MAC-Adresse nicht
angezeigt)
Tru64
netstat -ia
[5]
Windows
[6]
95, 98, ME
winipcfg
2000, XP, Vista, 7
Startmenü/Ausführen:
Eingabe des Befehls
"cmd", im
1. ping <IP-Adresse>
2. arp -a
mit XP Professional Edition
auch
getmac /s
[7] [8]
in der Windows-Registrierungsdatenbank
1. regedit
95, 98, ME
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\Net
<IP-Adresse/Name> 2000, XP, Vista, 7
schwarzen Fenster,
unter Vista Home (64-bit)
das sich öffnet,
funktioniert es ebenfalls,
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}
Eingabe des Befehls Details über
3. (xxxx) (Passenden Schlüssel z. B. anhand von Unterschlüssel DriverDesc heraussuchen)
4. MAC-Adresse ohne Trennzeichen in den (neuen) Zeichenfolge-Schlüssel NetworkAddress eintragen
ipconfig /all; die
95, 98, ME
gesuchte Kennung
ist dann in der Zeile
"Physikalische
Adresse" zu finden.
mit XP Professional Edition
und Nachfolgern
getmac /v
(Aneinanderreihung
alle
MAC-Addressen
(z.B. Funk und
Kabel)
Windows
Start →
Mobile 5.0
Einstellungen →
(Pocket PC)
Verbindungen →
Drahtlos-LAN →
Erweitert
getmac /?
System neustarten
2000, XP, Vista, 7
Netzwerkverbindung neustarten
in der Systemsteuerung
Manche Gerätetreiber ermöglichen es, die MAC-Adresse über die Hardware-Eigenschaften (Gerätemanager) zu
verändern.
MAC-Adresse
Erwerb eines eigenen MAC-Adressraumes
Auf einer Webseite des IEEE[9] können Preise für die Registrierung eigener MAC-Adressbereiche eingesehen
werden. Für eine eigene OUI werden 1650 US-Dollar verlangt. Für jährlich 1000 US-Dollar kann man diesen
Adressbereich auch geheim halten (anderen ist also der eigene Adressbereich nicht bekannt; man wird in der
OUI-Datenbank nicht eingetragen). Für einen eigenen IAB werden 550 US-Dollar verlangt.
Weitere Verwendung
Häufig wird die MAC-Adresse als Zugangsschutz (MAC-Filter) für LANs und WLANs verwendet. Wegen der
leichten Änderungsmöglichkeit von MAC-Adressen bietet ein MAC-Filter nur schwachen Schutz und kann leicht
durch so genanntes MAC-Spoofing ausgehebelt werden.
Weblinks
• IEEE OUI and Company_id Assignments [10] – Herstellerabfrage anhand von MAC-Adresse
• A Caution On The Canonical Ordering Of Link-Layer Addresses [11] (englisch)
• Eine Facharbeit, u. a. über den Aufbau der MAC-Adresse und die Funktionsweise des MAC-Spoofings bei
Windows NT 5-Systemen [12] (PDF-Datei; 1,64 MB)
Referenzen
[1] Online-Abfrage der Herstellerkennungen in der OUI-Datenbank bei der IEEE (englisch) (http:/ / standards. ieee. org/ regauth/ oui/ index.
shtml)
[2] RFC 3768 Virtual Router Redundancy Protocol (VRRP) (http:/ / tools. ietf. org/ html/ rfc3768). Abschnitt „7.3. Virtual Router MAC
Address“
[3] "Public OUI listing" (http:/ / standards. ieee. org/ regauth/ oui/ oui. txt) des IEEE
[4] Nokia.com-Forum: How to get MAC address of a WLAN device (http:/ / wiki. forum. nokia. com/ index. php/
How_to_get_MAC_address_of_a_WLAN_device)
[5] MicrosoftTechNet: Verwendung von "Winipcfg" zum Einsehen von TCP/IP-Einstellungen (http:/ / support. microsoft. com/ kb/ 141698)
[6] MicrosoftTechNet: Command-line reference A-Z (englisch) (http:/ / technet. microsoft. com/ en-us/ library/ bb490890. aspx)
[7] fics.ro: MAC Address Spoofing for Windows 98/ME (englisch) (http:/ / www. fics. ro/ Change_MAC_w98. htm)
[8] libe.net: MAC Address Spoofing für Windows 200/XP/Vista (http:/ / www. libe. net/ themen/ MAC_Adresse_softwaremaessig_aendern_.
php)
[9] Preisliste des IEEE (englisch) (http:/ / standards. ieee. org/ regauth/ oui/ pilot-ind. html)
[10] http:/ / standards. ieee. org/ regauth/ oui/ index. shtml
[11] http:/ / www. ietf. org/ rfc/ rfc2469. txt
[12] http:/ / www. archive. org/ download/ Lokale-UndLan-interneAngriffsszenarienAufMicrosoftWindowsNt5. 0-5. 1-/
Lokale_und_LAN-interne_Angriffe_auf_Windows_NT_5-Systeme. pdf
115
Media Access Control
116
Media Access Control
Schicht ursprünglich
erweitert
7
Anwendung
Anwendung
6
Darstellung
Darstellung
5
Sitzung
Sitzung
4
Transport
Transport
3
Vermittlung
Vermittlung
2
Sicherung
Logical Link Control
Media Access Control
1
Bitübertragung Bitübertragung
Stellung der Media Access Control im OSI-Modell
Media Access Control [ˈmiːdja ˈækses kənˈtɹəʊl] oder Medium Access Control [ˈmiːdjəm] (MAC, engl.
„Medienzugriffskontrolle“) ist eine vom Institute of Electrical and Electronics Engineers (IEEE) entworfene
Erweiterung des OSI-Modells. Das IEEE unterteilte die Sicherungsschicht (Schicht 2) des OSI-Modells in die
Unterschichten Media Access Control (2a) und Logical Link Control (2b), wobei die MAC die untere der beiden ist.
Das OSI-Modell ordnet die in einem Rechnernetz benötigten Hardware- und Softwareteile in insgesamt sieben
Schichten ansteigender Komplexität an. Je höher eine Schicht liegt, desto weniger interessiert sie sich für den
technischen Ablauf der Datenübertragung und umso mehr ist sie mit dem eigentlichen Inhalt der Daten beschäftigt.
Die MAC ist die zweitunterste Schicht und umfasst Netzwerkprotokolle und Bauteile, die regeln, wie sich mehrere
Rechner das gemeinsam genutzte physikalische Übertragungsmedium teilen. Sie wird benötigt, weil ein
gemeinsames Medium nicht gleichzeitig von mehreren Rechnern verwendet werden kann, ohne dass es zu
Datenkollisionen und damit zu Kommunikationsstörungen oder Datenverlust kommt. Im ursprünglichen OSI-Modell
war eine solche Konkurrenz um das Kommunikationsmedium nicht vorgesehen, weshalb die MAC dort nicht
enthalten ist.
Zugriffsarten
Je nach Umsetzung der MAC findet der Zugriff auf das Medium kontrolliert oder konkurrierend statt.
Kontrollierter Zugriff (engl. collision avoidance) bedeutet, dass der Zugriff auf das Medium so geregelt wird, dass
keine Kollisionen auftreten können. Ein alltägliches Beispiel ist der Schulunterricht: Viele Schüler möchten reden;
wenn sie das gleichzeitig tun, versteht man aber nichts. Deshalb melden sich die Schüler, und der Lehrer bestimmt,
wer reden darf. In diesem Fall wird die MAC durch einen zusätzlichen Kommunikationskanal umgesetzt, denn
zusätzlich zum akustischen Datenübertragungsmedium Schall kommt hier das visuelle Synchronisationsmedium
Licht. Ausgeklügelte Netzwerkprotokolle machen zusätzliche Kommunikationskanäle überflüssig.
Konkurrierender Zugriff (engl. collision resolution) bedeutet, dass jeder auf das Medium zugreifen darf und dass es
Regeln gibt, wie Kollisionen ohne Komplikationen behandelt werden – CSMA/CD ist ein solches Protokoll. Diese
Zugriffsart ist auch bei gewöhnlichen Telefongesprächen anzutreffen: Beginnen die Partner gleichzeitig zu sprechen,
so hören sie sofort auf, jeder wartet eine zufällige Zeitspanne lang, und wer zuerst wieder zu reden beginnt, hat das
Wort.
Media Access Control
117
Liste bekannter MAC-Protokolle
• Konkurrierender Zugriff
• ALOHA
• CSMA/CD
• CSMA/CA
• Kontrollierter Zugriff
• Token-Ring
• Token-Bus
Siehe auch
• Ethernet
• MAC-Adresse
• Master/Slave
Token Ring
Token Ring im TCP/IP‑Protokollstapel:
Anwendung HTTP IMAP SMTP DNS …
Transport
TCP
UDP
Internet
IP (IPv4, IPv6)
Netzzugang
Token Ring
Token-Ring mit AppleTalk-Protokollstapel (TokenTalk)
Anwendung
AFP ADSP
Management ZIP ASP
Transport
Netz
Netzzugang
NBP RTMP
AEP
ATP
DDP
TLAP
AARP
Token-Ring
Token Ring ist eine Vernetzungstechnik für Computernetzwerke, festgelegt in der Spezifikation IEEE 802.5. Sie
definiert Kabeltypen und Signalisierung für die Bitübertragungsschicht, Paketformate und Protokolle für die
Medienzugriffskontrolle (Media Access Control, MAC)/Sicherungsschicht des OSI-Modells. Sie ist eine der beiden
Realisierungsformen des Token-Passing-Verfahrens.
Seit
IBM,
Hauptvertreter
des
Token-Ring-Verfahrens,
aufgrund
des
Aufkommens
günstiger
Ethernet-Vernetzungstechnik Vermarktung und Vertrieb von Token Ring beendet hat, gilt diese Technik als veraltet.
Token Ring
118
Implementierungen
Erste Implementierungen waren Cambridge
Ring und StarNET der englischen Firma
Procom. Token Ring ist am IBM Zurich
Research
Laboratory
Mitte
1980
weiterentwickelt worden und war lange Zeit
Standard bei Netzwerken von IBM und
damit auch bei allen, die Rechner von IBM
einsetzten. IBM weicht in Kleinigkeiten
vom Standard IEEE 802.5 ab.
Übertragung (technisch)
Grundprinzip
ist
die
kollisionsfreie
Übertragung der Datenpakete zwischen den
einzelnen Stationen. Damit erreicht ein
Token Ring trotz der niedrigeren
Geschwindigkeit von 4 Mbit/s (Token Ring)
und 16 Mbit/s (HSTR, "High Speed Token
Ring") ähnliche Übertragungsraten wie ein
10 oder 100 Mbit/s schnelles Ethernet. Das
Verfahren ist auch für 100 Mbit/s und 1
Gbit/s spezifiziert, wird aber kaum noch eingesetzt.
Aufbau und Grundschema
Der Name Token Ring rührt daher, dass das Netz mit dem Token-Passing-Zugriffsverfahren arbeitet und dem
Aufbau einer logischen Ring-Topologie entspricht. Die Anschlussart an das Medium ist damit aktiv (beispielsweise
im Gegensatz zum passiven Ethernet), das heißt die Netzwerkstationen beteiligen sich fortwährend aktiv an der
Weitergabe des Tokens (siehe unten) und werden nicht nur dann aktiv, wenn sie selbst senden wollen.
Token-Passing ist ein Protokoll der Schicht 2 (Datensicherungsschicht) im OSI-Modell.
Der verwendete Leitungscode ist der differentielle Manchester-Code.
Topologie-Eigenschaften
Die logische Topologie von Token Ring ist
ein Ring. Eingesetzt wurden aber
sogenannte MSAUs, MAUs (Multistation
Access
Unit)
oder
auch
RLVs
(Ringleitungsverteiler),
die
eine
IBM MAU 8228
sternförmige (bei Verwendung mehrerer
Ringleitungsverteiler eine Stern-Ring) Verkabelung ermöglichen. Diese Verteiler sind nur soweit intelligent, als dass
sie nicht belegte Ports bzw. mit ausgeschalteten Stationen belegte Ports durchschleifen, um den Ring zu erhalten. Im
Vergleich zum Ethernet-Switch, der eine Kollisionserkennung verlangt, sind die Anforderungen an den Verteiler
minimal.
Token Ring
119
Übertragung (logisch)
Ein Token kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den nächsten
weitergereicht. Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter.
Möchte nun ein Computer Daten versenden, wartet er, bis das Token ihn erreicht hat, dann hängt er seine Nutzdaten
daran an. Zugleich ergänzt er das Token um Steuersignale und setzt außerdem das Token-Bit von 0 (für „freies
Token“) auf 1, aus dem Frei-Token wird also ein Datenrahmen.
Nach dem Vorgang setzt der Computer den Datenrahmen wieder auf den Ring, wo dieser genau wie das Frei-Token
zuvor von den einzelnen Knoten weitergereicht wird. Jeder Rechner prüft, ob das Paket an ihn adressiert ist, und
setzt es anderenfalls zurück auf den Ring. Erhält der vorgesehene Empfänger den an ihn adressierten Datenrahmen,
kopiert er die Nutzdaten und quittiert den Datenempfang. Der Sender erhält die Quittung und sendet den Token mit
den nächsten Nutzdaten oder setzt ein Frei-Token auf den Ring. Dabei darf ein Sender das Token nur eine bestimmte
Zeit für sich in Anspruch nehmen, bevor er es wieder freigeben muss. Dadurch wird jedem Knoten in einem Ring
garantiert, dass er nach Ablauf dieser festgelegten Zeit die Anzahl der Knoten in einem Ring senden darf.
Aufbau des Token-Frames
Ein freier Token besteht aus drei Bytes mit folgendem Aufbau:
Startbegrenzer (SD, Start Delimiter):
J K 0 J K 0 0 0
Zugriffskontrolle (AC, Access Control): P P P T M R R R
Endbegrenzer (ED, End Delimiter):
J K 1 J K 1 I E
• J und K bedeuten Codeverletzungen im differentiellen Manchester-Code, d. h. in der Taktmitte tritt kein
Polaritätswechsel auf.
• I - Zwischenrahmenbit - 1: weitere Rahmen folgen ; 0: letzter Rahmen
• E - Fehlerbit - 0: am Anfang ; 1: Falls Fehler entdeckt wurde
• P - Zugriffspriorität
• T - Tokenbit - 0: freies Token ; 1: Rahmen (Frame)
• M - Monitorbit - 1: Monitor 0: Erzeuger
• R - Reservierungsbit - Das nächste Token wird mit diesem Bit im Prioritätsbit erzeugt
Arten von Token Ring
• Single Frame: Tokenfreigabe nach Erhalt des letzten Bits des eigenen Frames.
• Single Token: Tokenfreigabe nach Erhalt des ersten Bits des eigenen Frames.
• Multiple Frame: Tokenfreigabe nach Senden des letzten Bits des eigenen Frames.
Fehlersituationen
Fehlersituationen im Token Ring werden in der Regel von einer sogenannten Monitorstation (AM, Activity Monitor)
behoben. Dieser AM muss nicht zwingend der Server sein, es ist meist vielmehr der Adapter, der das erste Token
generiert hat. Das kann auch eine ganz normale Workstation gewesen sein:
• Verlust des Tokens: Nach dem Ablauf einer Kontrollzeit (Timeout) erzeugt die Monitorstation ein neues
Frei-Token.
• Endlos kreisendes Paket: Fällt eine Empfängerstation aus, noch bevor sie das an sie adressierte Paket vom Ring
genommen hat, würde es ohne Fehlerbehandlung endlos kreisen. Um das zu verhindern, setzt die Monitorstation
das M-Bit im AC-Bereich des Tokens (s. o.), wenn das Token bei ihr vorbeikommt. Erhält die Station dasselbe
Token wieder, ohne dass der Empfänger es vom Netz genommen hat, vernichtet die Monitorstation das Token
Token Ring
120
und erzeugt ein neues Frei-Token.
• Doppeltes Token: Die sendende Station bricht ab, sobald sie ein fremdadressiertes Token erhält.
• Ausfall des Monitors: Fällt ausgerechnet die oben genannte Monitorstation aus, handeln die verbleibenden
Stationen untereinander einen neuen Monitor aus.
• Ausfall einer Netzschnittstelle: Bei Einsatz eines Ringleitungsverteilers überbrückt dieser die betroffene Stelle.
Weblinks
•
•
•
•
http://standards.ieee.org/getieee802/portfolio.html Offizielle IEEE 802 Standards zum Download
http://www.ieee802.org/5/www8025org/Offizielle IEEE 802.5 Webseite (wird nicht mehr gepflegt)
http://www.NetworkUptime.com/faqs/token-ring (englisch)
http://www.nt.fh-koeln.de/vogt/mm/tokenring/tokenring.html Animation des Token-Ring-Verhaltens
Siehe auch
• FDDI
• Token Bus
Token Bus
Token Bus im TCP/IP‑Protokollstapel:
Anwendung HTTP IMAP SMTP DNS …
Transport
TCP
Internet
IP (IPv4, IPv6)
Netzzugang
Token Bus
UDP
Token Bus ist eine Form des Zugriffsverfahrens Token-Passing in einem Computernetzwerk und ist im
IEEE-Standard 802.4 definiert.
Vorteile von Token Bus
• Für Produktionstechniken wie z.B. Fertigungstechnik und Verfahrenstechnik benötigt man deterministische
Antwortzeiten und Datenraten, d.h. die maximalen Antwortzeiten und minimalen Datenraten müssen garantiert
werden. Ethernet, nach IEEE 802.3, kann keine Garantien bezüglich der Antwortzeit machen und ist daher
ungeeignet. Nur die Echtzeit-Varianten von Ethernet, z.B. RTnet, PROFINET oder EtherCAT, sind dazu in der
Lage.
• Beim Trennen einer Station ist bei Token Ring der Ring nicht mehr arbeitsfähig. Dieses Risiko wird bei
Verwendung von Multistation Access Units allerdings deutlich geringer. Bei Token Bus stellt sich dieses Problem
nicht, sofern der Bus nicht durchtrennt wird.
• Die Leitungslänge ist kürzer als bei Token Ring, da kein geschlossener Ring existiert. Dies hat vor allem
Kostenvorteile.
Auch beim Token-Bus wird der Zugriff über Token-Passing geregelt, nur besitzt das Netz Bus- oder Baumstruktur.
Hier haben wir also den Fall, dass eine logische Ringstruktur auf eine physikalische Busstruktur aufsetzt. Das
Verfahren wird z. B. beim ARCNET und in der industriellen Automatisierung (MAP = Manufacturing Automation
Protocol) verwendet. Anders als beim Token-Ring empfangen alle Stationen auf dem Bus die Daten nicht
Token Bus
nacheinander, sondern praktisch zeitgleich (nur verzögert durch die Signallaufzeiten auf dem Medium). Daher wird
die Reihenfolge der Stationen nicht durch die hardwaremäßige Verbindung, sondern rein logisch durch die
Adresszuordnung erledigt. Die Tokens werden von der Station mit der höchsten Adresse an diejenige mit der
nächstniedrigeren weitergereicht. Die Station mit der niedrigsten Adresse schließt den logischen Ring durch
Adressierung auf die höchste Adresse.
Technik
Grundlage von Token Bus ist das Token, das im Netzwerk von einer Station zur benachbarten Station weitergeleitet
wird. Die benachbarte Station wird bei Token Bus (im Gegensatz zu Token Ring) anhand einer Adresse bestimmt.
Dazu erhöht die sendende Station ihre Knoten-ID um den Wert 1, um den Nachbar zu adressieren.
Der Name Bus ergibt sich dadurch, dass das Token über das gesamte Netz gesendet und von allen Stationen
empfangen wird. Nur die Station mit der nächsthöheren Knoten-ID darf das Token entgegennehmen. Wird das
ankommende Token nicht benötigt, wird ein neues Token mit der Nachbaradresse erstellt und weitergeschickt.
Die Initialisierung des Token-Bus-Netzwerks erfolgt, indem alle Stationen den Bus abhören. Wird innerhalb eines
bestimmten Zeitintervalls von einer Station keine Information empfangen, so versucht diese, den Token zu
beanspruchen und anschließend den logischen Ring aufzubauen.
Zur Ring-Erweiterung fragt jede Station periodisch, ob Stationen mit Adressen, zwischen der eigenen Adresse und
der des Nachfolgers, an den der Token sonst weitergereicht wird, die Aufnahme in den logischen Ring wünschen. Ist
dies der Fall, gibt die Station, die den Token besitzt, diesen an die neue Station weiter und erlaubt ihr somit die
Eingliederung in den logischen Ring.
Will eine Station den logischen Ring verlassen, so wartet sie, bis sie den Token erhält. Besitzt sie den Token, teilt sie
ihrer Vorgängerstation die Adresse ihres Nachfolgers mit und gibt anschließend den Token an den Nachfolger
weiter. Somit bleibt der logische Ring erhalten.
Eine typische Anwendung von Token Bus ist ARCNET oder der Feldbus Profibus.
Siehe auch
• Token Ring
121
Fiber Distributed Data Interface
122
Fiber Distributed Data Interface
FDDI im TCP/IP‑Protokollstapel:
Anwendung HTTP IMAP SMTP DNS …
Transport
TCP
UDP
Internet
IP (IPv4, IPv6)
Netzzugang
FDDI
Das Fiber Distributed Data Interface (FDDI, umgangssprachlich auch "Lichtwellenleiter-Metro-Ring") ist
eine Ende der 1980er Jahre entwickelte 100 MBit/s standardisierte Netzwerkstruktur für lokale Netzwerke (ANSI
Standard X3T9.5). Als Medium werden Glasfaserkabel in einem doppelten, gegenläufigen Ring mit
Token-Zugriffsmechanismus verwendet. 1994 wurde der FDDI-Standard erweitert und die Übertragung auch über
geschirmte (STP) und ungeschirmte (UTP Typ 5) verdrillte Kupferleitungen standardisiert (CDDI, C für Copper).
Standards
•
•
•
•
ANSI X3T9.5, Physical Media Dependent (PMD) Spezifikation, Zugriff auf Medium (LWL, Kupfer)
ANSI X3T9.5, Physical (PHY) Spezifikation, Codierung der Daten mit Taktinformation
ANSI X3.139, Media Access Control (MAC) Spezifikation, Token-Passing, Frame-Format, Ringaufbau
ANSI X39.5, Station Management (SMT) Spezifikation, Verbindungs- und Ringaufbau, Fehlererkennung und
Beseitigung, Stationsmanagement.
Folgende Eigenschaften zeichnen FDDI-Netzwerke aus:
•
•
•
•
•
•
•
•
•
•
Medium: Glasfaser 1300 nm
Frequenzband: Basisband
Datenrate: 100 MBit/s / 155 MBit/s / 1000 MBit/s
Topologie: Doppelring (Datenring und Reservering)
Arbitrierung: Token
Fehlertoleranz: max. 1 Station (zusätzlich Bypassmöglichkeit)
Abstand zwischen benachbarten Stationen: max. 2 km
Ringlänge: max. 100–200 km
Stationen bei einfachem Ring: max. 1.000
Stationen bei doppeltem Ring: max. 500
FDDI-Ringe sind normalerweise als „Doppelring mit Bäumen“ aufgebaut. Eine kleine Geräteanzahl (Router und
Konzentratoren) wird an beide Ringe angeschlossen (dual attached). Normale Rechner werden dann an Router oder
Konzentratoren über einfache Kabel angeschlossen.
Fiber Distributed Data Interface
123
FDDI Ring mit Routern und Konzentratoren
Normalerweise wird nur ein Ring verwendet. Ein Token durchläuft alle Stationen des Rings. Es muss von jeder
Station, die es empfängt, weitergeleitet werden. Falls eine Station senden will, wartet sie auf das Token, sendet die
ausstehenden Daten und hängt wieder ein Token an.
Fällt eine Station auf dem Ring aus, so wird der zweite (Reserve-)Ring in Gegenrichtung verwendet. Vor und hinter
der fehlerhaften Station werden die Daten zurückgesendet, sodass ein Einfachring entsteht. Fällt eine weitere Station
aus, kommt es zur Separation des Netzwerks. Der Standard sieht zwar einen optischen Bypass vor, in der Praxis
funktioniert dies aber nicht immer zuverlässig.
Ausfall einer Station im FDDI-Ring
Fiber Distributed Data Interface
FDDI war in den 1990er Jahren der designierte Nachfolger für das alte 10-Mbit-Ethernet. Neue Entwicklungen wie
Gigabit Ethernet und ATM waren jedoch schneller, wesentlich kostengünstiger und leichter einzusetzen. FDDI hat
aber in einem anderen Bereich Bedeutung erlangt: Es wird wegen seiner hohen Reichweite und Ausfallsicherheit oft
als zentrale LAN-Struktur (Backbone) eingesetzt, über den mehrere Ethernet- oder Token-Ring-Netzwerke
miteinander verbunden werden.
Um über FDDI-Netzwerke zumindest in geringem Umfang auch Multimedia-Applikationen betreiben zu können,
wurde die eingeschränkt echtzeitfähige FDDI-Version 2 geschaffen. Neben der für alle Stationen verfügbaren
„Shared-Media“-Bandbreite wurden dafür 64-kbit/s-Datenkanäle definiert, die für isochrone Anwendungen wie
Video- oder Audioapplikationen reserviert sind. Die Übertragungszeit innerhalb dieser Datenkanäle beträgt 125 µs.
Anschlussmöglichkeiten
FDDI-Geräte werden in zwei Klassen eingeteilt. Geräte der Class A können direkt in den Ring eingebunden werden,
dies können Router, Konzentratoren oder auch Arbeitsstationen mit zwei Anschlüssen sein. Maßgebliches Kriterium
sind hierbei mindestens zwei verfügbare Anschlüsse. Geräte mit nur einem FDDI-Interface werden als Class B
Geräte bezeichnet und können nicht direkt in den Ring eingebunden werden.
Um nun Geräte der Class B anschließen zu können, bedarf es Geräte der Class A, die zusätzliche Anschlüsse für
Class B Geräte zur Verfügung stellen, diese Geräte nennt man Konzentratoren. Erst der Einsatz von Konzentratoren
erlaubt es, Baum- und Ringstrukturen zu bilden und zu verbinden.
Konzentratoren
Konzentratoren sind das Rückgrat eines jeden FDDI-Systems, sie dienen als Verteiler und binden Single Attached
Stations (SAS) in den FDDI-Ring ein. Ein Ausfall eines FDDI-Konzentrators oder dessen Abschaltung unterbricht
den Ring und führt zu einer Neukonfiguration. Der Ausfall oder das Abschalten einer SAS die am Konzentrator
angeschlossen ist, hat keinen Einfluss auf den primären FDDI-Doppelring, hierbei trennt der Konzentrator einfach
die Station vom Ring ab und überbrückt die Verbindung im Inneren des Konzentrators. Analog der obigen
Einteilung in Geräte der Class A oder Class B werden Konzentratoren in zwei Klassen eingeteilt:
• Class A Konzentratoren werden als Dual Attached Concentrators (DAC) bezeichnet
124
Fiber Distributed Data Interface
• Class B Konzentratoren werden als Single Attached Concentrators (SAC) bezeichnet
Single Attached Stations
Single Attached Stations (SAS) sind Stationen mit nur einem Netzwerkanschluss, sie können nicht in den
Doppelring eingebracht werden und sind Geräte der Class B. Typische SAS sind Server oder einfache
Konzentratoren. Ein Ausfall hat keine Rekonfiguration des Doppelrings zur Folge, sondern wird im Übergeordneten
Gerät durch einen Bypass abgefangen. Aus einem Geflecht mit reinen SAS kann die größte Ausdehnung mit den
meisten Stationen gebildet werden, jedoch zum Preis des größten Ausfallrisikos.
Dual Attached Stations
Dual Attached Stations (DAS) sind Stationen die direkt in den FDDI-Doppelring eingebracht werden können, aber
nicht zwangsläufig im Doppelring eingebunden werden müssen, sie gehören der Class A an. Typische DAS sind
Router, Konzentratoren oder wichtige Server, die nur kurze Wartungsintervalle erlauben. Fällt eine DAS, die im
Doppelring eingebracht ist aus oder wird eine derartige Station ausgeschaltet, kommt es zu einer Rekonfiguration
des Rings, bei der der Sekundärring zum Einsatz gelangt. Tritt ein weiterer Ausfall auf, kommt es zu einer Trennung
des Rings und zur Bildung zweier getrennter Ringe. Da der Ausfall eines Anschlusses einer DAS nicht zum
Verbindungsabbruch führt, werden DAS überall dort eingesetzt, wo eine erhöhte Verfügbarkeit benötigt wird.
Dual Homing
Eine dritte Art der Anbindung stellt das Dual Homing dar, hierbei wird eine DAS nicht an einem, sondern an zwei
Konzentratoren angebunden. Diese besondere Art der Anbindung stellt die höchste Sicherheitsstufe in
FDDI-Systemen dar und erlaubt es Ausfälle von Konzentratoren oder Netzwerkinterfaces sicher abzufangen. Diese
Art der Anbindung wird für wichtige Server mit einer maximalen Verfügbarkeit gewählt.
Maximale Ausdehnung
In der einschlägigen Literatur finden sich Angaben wie 500 bis 1000 Stationen und 100 km bis 200 km Reichweite.
Dieser scheinbar recht großzügig bemessene Spielraum erklärt sich durch die beiden Anschlussarten Single Attached
Station (SAS) und Dual Attached Station (DAS) und die begrenzende Token Rotation Time, die sich im Mittel
zwischen 4 bis 165 ms bewegen soll. Als begrenzender Faktor kommt bei der maximalen Ringlänge hierbei die
Ausbreitungsgeschwindigkeit des Lichtwellensignals im Leitungsmedium zum Tragen.
Dies bedeutet, dass ein nur aus DAS aufgebauter FDDI-Ring maximal 500 Stationen und eine Gesamtringlänge von
bis zu 100 km erreichen kann. SAS-Ringe können 1000 Stationen haben und 200 km lang sein.
Dieser Umstand führt dazu, dass ein DAS-Ring sich im Fehlerfall so rekonfiguriert, dass der Sekundärring als
Rückkanal verwendet wird und sich die Gesamtlänge des Rings dadurch fast verdoppelt. Bei einer SAS wird die
gestörte Station einfach vom Netz genommen und der Ring verkürzt sich.
Siehe auch
• Time Token Rotation Protocol
• Fiber Distributed Data Interface 2 (FDDI-2)
125
Tokenweitergabe
126
Tokenweitergabe
Der Begriff Tokenweitergabe oder englisch Token Passing bezeichnet ein Medienzugriffsverfahren in
Rechnernetzen.
Grundlage von Token Passing ist das Token, das im Netzwerk von einer Station zur benachbarten Station in einer
logischen Ringtopologie weitergeleitet wird. Es existieren zwei unterschiedliche Realisierungsformen des Token
Passing: Token Ring und Token Bus.
Bei Token Ring ist der Nachbar die physisch nächste erreichbare Station, bei Token Bus ist es die logisch nächste
erreichbare Station (realisiert durch die Adressen der Netzwerkkarte).
Ablauf
Ein Freitoken (bestehend aus 3 Bytes bzw. 24 Bit) wird von Punkt zu
Punkt ständig weitergeschickt. Möchte ein Computer A Daten an
Computer C übermitteln, wartet er darauf, dass das Token ihn passiert
und hängt dann dem Token, sofern es frei ist, das Datenpaket an,
adressiert es an Computer C und markiert das Token als besetzt.
Das gesamte Paket schickt Computer A an seinen Nachbar Computer
B. Computer B erkennt, dass nicht er der Empfänger des Datenframes
ist und sendet es an seinen Nachbar Computer C. Da C als Empfänger
eingetragen ist, kopiert er das Datenframe und modifiziert das Token
auf empfangen. Dann sendet er den Frame wieder auf den Ring. Da das
Token immer noch besetzt ist, kann kein Computer Daten anhängen.
Beim Eintreffen des Frames bei Computer A überprüft A, ob der Inhalt
mit dem versendeten übereinstimmt und die Empfangsmarkierung
gesetzt ist.
Ein Beispielnetzwerk
Ist dies der Fall, so war die Übertragung erfolgreich. Der Datenframe wird entfernt und das Token wird wieder auf
frei gesetzt. Selbst wenn eine Übertragung fehlgeschlagen ist, muss der Sender nach dem Empfang der
Empfangsmarkierung (Quittung) auf jeden Fall ein freies Token senden. So wird gewährleistet, dass nach jeder
Datenübertragung ein freies Token im Ring ist.
Verwendet wird Token Passing für Netzwerke mit hoher Last, aber auch für Echtzeitanwendungen.
ARCNET
ARCNET
ARCNET (Attached Resources Computer Network) ist eine Vernetzungstechnologie für lokale Netzwerke (LANs).
Sie definiert Kabeltypen und Signalisierung für die Bitübertragungsschicht (physikalische Schicht) und Paketformate
und Protokolle für die Medienzugriffskontrolle (Media Access Control, MAC)/Sicherungsschicht des OSI-Modells.
Entwickler des Netzwerkes war das Unternehmen Datapoint 1976.
ARCNET wird physisch entweder wie auch klassisches 10BASE2-Ethernet als Bus oder alternativ als Stern bzw.
Baum aufgebaut. Die Vermittlungskomponenten sind bei der Bus-Variante einfache T-Stücke, oder beim Stern
aktive oder passive Hubs, wobei aktive und passive Hubs beliebig gemischt werden können. In der ursprünglichen
Form wurde ARCNET mit Koaxialkabeln aufgebaut. Im Lauf der Entwicklung wurden auch UTP und Glasfaser
spezifiziert.
Die Koaxialkabel entsprechen nicht dem von 10BASE2 (Thin Ethernet) bekannten Typ RG-58 (mit einem
Wellenwiderstand von 50 Ohm), sondern RG-62 mit einem Wellenwiderstand von 93 Ohm. Der Anschluss an Hub
und Computer erfolgt wahlweise in Sternform direkt per BNC-Steckverbinder ohne das durch 10BASE2 bekannte
T-Stück an den Hub, wobei kein Abschlusswiderstand erforderlich ist, da die Terminierung der Kabel direkt im Hub
bzw. auf der Karte erfolgt. Die Bus-Variante ist genauso mit T-Stücken verkabelt wie 10BASE2 und hat auch
Abschlusswiderstände (93 Ohm) am Kabelende. Die möglichen Abstände zwischen Knotenpunkten liegen beim 2,5bis 4-fachen von 10BASE2.
Das Zugriffsverfahren von ARCNET ist Token Passing, auf einem Token Bus. Hier wird, ähnlich wie beim
Zugriffsverfahren Token Ring ein Token auf die Reise geschickt, das in einer festgelegten Reihenfolge
weitergereicht wird. Bei Token Ring ist dies durch die Ring-Verkabelung vorgegeben. Bei ARCNET wird das Token
immer in das gesamte Netzwerk gesendet, und die nächste Station in einer logischen Reihenfolge nimmt das Token
auf. Die Reihenfolge ist den Karten als Knoten-ID (fortlaufende Nummerierung) auf einem außen zugänglichen
DIP-Switch mitzugeben; bei aktuellen Produkten wird die ARCNET-ID über die Software der Karte mitgeteilt.
Die Übertragungsrate liegt mit 2,5 Mbit/s (20 Mbit/s durch Einsatz von ARCNET-Plus Karten) niedriger als
Ethernet und Token Ring. Da aber, wie bei Token Ring, keine Kollision das Tempo der Übertragung bremst, ist gerade bei höchster Netzlast - schon mit 2,5 Mbit eine höhere Geschwindigkeit zu erreichen, als bei den vom
Maximalwert her 4 mal schnelleren Ethernet-Netzwerken. Vom US-Netzwerkspezialisten Thomas Conrad wurde
1990 unter dem Namen "„TCNS“ auch eine (nicht spezifizierte) 100-Mbit-Variante des ARCNET mit RG-62 und
Glasfaserverkabelung vorgestellt, die über alle Vorteile von ARCNET über Ethernet und Token Ring verfügte.
Compaq ließ dieses System aber nach der Übernahme von Thomas Conrad zu Gunsten des zwischenzeitlich deutlich
billiger gewordenen Fast Ethernet fallen. In den Anfangsjahren war ARCNET hingegen sowohl bei den
Komponenten, als auch bei der Verkabelung und den Wartungskosten wesentlich preisgünstiger als Ethernet oder
Token Ring.
Eine Besonderheit waren auch die ARCNET-Karten. ARCNET war ein offenes Design und verfügte insbesondere
auch über ein standardisiertes Karten-API, so dass auch Karten unterschiedlicher Hersteller mit einem einheitlichen
Treiber arbeiten können. Diese praktische Vereinfachung nutzten später auch viele Hersteller mit den weit
verbreiteten NE2000-kompatiblen Ethernet-Karten. Auch dort reduzierte dies die Entwicklungskosten und führte
schon bald zu sehr preiswerten Karten. Heutige ARCNET-Karten benötigen jedoch herstellerspezifische Treiber.
Das ARCNET mit einem Hub in der Mitte gab ein gutes Beispiel bei der Erklärung von Netz-Topologien ab: die
Verkabelung bildete einen Stern, elektrisch war das Netz ein Bus und logisch ein Ring.
ARCNet hat mit der weiteren Verbreitung von Fast Ethernet in lokalen Netzwerken seine Bedeutung verloren, wird
aber in der industriellen Fertigung noch eingesetzt.
127
ARCNET
Weblinks
•
•
•
•
ARCNET-User-Group [1]
ARCNET Trade Association [2] (englisch)
SOHARD Embedded Systems GmbH - Europäischer Hersteller von ARCNET-Produkten [3]
ARCCONTROL - a Contemporary Control Systems, Inc. Company (USA) mit Niederlassung in Germany [4]
Referenzen
[1]
[2]
[3]
[4]
http:/ / www. arcnet. de/
http:/ / www. arcnet. com/
http:/ / www. sohard. de/
http:/ / www. arccontrol. com/
Switch (Computertechnik)
Ein Switch (engl. Schalter; auch Weiche) ist ein Kopplungselement, das Netzwerk-Segmente miteinander verbindet.
Der Begriff bezieht sich auf ein Netzwerkgerät, das Daten auf dem Data Link Layer (Layer 2) des OSI-Modells
weiterleitet. Switche, die zusätzlich Daten auf der Netzwerkebene (Layer 3 und höher) verarbeiten, werden oft als
Layer 3 Switches oder Multilayer-Switches bezeichnet. Der erste Ethernet-Switch wurde von Kalpana im Jahr 1990
eingeführt.
Eigenschaften und Funktionen
Einfache Switches arbeiten auf der Schicht 2 (Sicherungsschicht) des
OSI-Modells. Der Switch verarbeitet bei Erhalt eines Frames die 48 Bit
lange MAC-Adresse (z. B. 08:00:20:ae:fd:7e) und legt dazu einen
Eintrag in der SAT (Source-Address-Table) an, in der neben der
MAC-Adresse auch der physikalische Port, an dem diese empfangen
wurde, gespeichert wird. Im Unterschied zum Hub werden
Netzwerkframes jetzt nur noch an den Port weitergeleitet, der für die
entsprechende Zieladresse in der SAT gelistet ist. Ist der Weg zur
Zieladresse allerdings noch unbekannt (Lernphase), leitet der Switch
den betreffenden Frame an alle aktiven Ports. Ein Unterschied
Ein Netzwerk mit zentralem Switch ist eine
zwischen Bridge und Switch ist die Anzahl der Ports beziehungsweise
Stern-Topologie.
die Portdichte: Bridges haben typischerweise nur zwei Ports, selten
drei oder mehr, Switches hingegen haben als Einzelgeräte meist zwischen vier (bei SOHO-Installationen), 12 (bei
kommerziellen Installationen) oder 48 und mehr (in Rechenzentren oder großen Gebäudeinstallationen) Ports und
können mehrere Ports unabhängig voneinander zeitgleich verbinden (non Blocking). Ein anderer möglicher
Unterschied zu Bridges ist, dass manche Switch-Typen die Cut-Through-Technik und andere Erweiterungen (s. u.)
beherrschen. So verringern sich die Bitzeiten (Zeitdauer für die Verarbeitung eines Bits). Switches können natürlich
auch mit Broadcasts umgehen. Bis auf wenige Ausnahmen gilt: Ein Switch ist eine Bridge, aber nicht jede
128
Switch (Computertechnik)
129
Bridge ist ein Switch. Eine Ausnahme bilden Bridges, die verschiedene
Protokolle wie Token Ring und Ethernet (MAC-Bridge oder
LLC-Bridge) verbinden können. Eine solche Funktionalität ist bei
Switches nicht anzutreffen.
Für die angeschlossenen Geräte verhält sich ein Switch transparent
(nahezu unsichtbar). Aus Netzwerksicht wird die Frameanzahl in den
Segmenten drastisch reduziert, wenn die Kommunikation überwiegend
zwischen den Geräten innerhalb eines Segments stattfindet. Muss ein
Switch Frames auf andere Segmente weiterleiten, verzögert er dagegen
die Kommunikation (sog. Latenz). Bei Überlastung der Kapazität eines
Segments oder zu wenig Pufferspeicher im Switch kann auch das
Verwerfen von Frames nötig sein. Dies wird durch die Protokolle in
höheren Schichten, etwa TCP, ausgeglichen.
Man unterscheidet auch zwischen Layer-2- und Layer-3- bzw. höheren
Switches. Layer-2-Geräte sind die älteren Modelle und verfügen nur
über grundsätzliche Funktionen. Sie beherrschen meist keine
Management-Funktionen (sind allerdings „Plug-and-Play“-fähig), oder
wenn doch, dann nur einen geringen Funktionsumfang wie Portsperren
oder Statistiken. Professionelle Layer-3- bzw. höhere Switches
verfügen in der Regel über Management-Funktionen; neben den
grundlegenden Switch-Funktionen verfügen sie zusätzlich über Steuerund Überwachungsfunktionen, die auch auf Informationen aus höheren
Schichten als Layer 2 beruhen können, wie z. B. IP-Filterung, VLAN,
Priorisierung für Quality of Service, Routing und andere Funktionen,
die für die Überwachung und Steuerung eines Netzes hilfreich sind.
Die Steuerung dieser Switches geschieht je nach Hersteller über die
Kommandozeile,
eine
Weboberfläche,
eine
spezielle
Steuerungssoftware oder über eine Kombination dieser drei
Möglichkeiten.
Bei
den
aktuellen
nicht
gemanageten
(Plug-and-Play-)Switches beherrschen die höherwertigen Geräte
ebenfalls Layer-3-Funktionen wie tagged VLAN oder Priorisierung
und verzichten dennoch auf eine Konsole oder ein sonstiges
Management-Interface.
5-Port-Switch, Netgear
24-Port-Switches
Funktionsweise
Im Folgenden wird, sofern nicht anders gekennzeichnet, von
Layer-2-Switches ausgegangen. Die einzelnen Ports eines Switches
können unabhängig voneinander Daten empfangen und senden. Diese
sind entweder über einen internen Hochgeschwindigkeitsbus
(Backplane-Switch) oder kreuzweise miteinander verbunden (Matrix
Switch). Datenpuffer sorgen dafür, dass nach Möglichkeit keine
Datenframes verloren gehen.
Modularer Switch mit 38 Ports von Cabletron
Systems
Switch (Computertechnik)
Ein Switch braucht im Regelfall nicht konfiguriert zu werden.
Empfängt er ein Frame nach dem Einschalten, speichert er die
MAC-Adresse des Senders und die zugehörige Schnittstelle in der
Source-Address-Table (SAT).
Wird die Zieladresse in der SAT gefunden, so befindet sich der
Empfänger im an der zugehörigen Schnittstelle angeschlossenen
Segment. Der Frame wird dann an diese Schnittstelle weitergeleitet.
Sind Empfangs- und Zielsegment identisch, muss der Frame nicht
weitergeleitet werden, da die Kommunikation ohne Switch im Segment
selbst stattfinden kann. Falls die Zieladresse (noch) nicht in der SAT
Cisco 1900 Innenansicht
ist, muss der Frame an alle anderen Schnittstellen weitergeleitet
werden. In einem IPv4-Netz wird der SAT-Eintrag meist während der sowieso nötigen ARP-Adressenanfragen
vorgenommen. Zunächst wird aus der ARP-Adressenanfrage eine Zuordnung der Absender-MAC-Adresse möglich,
aus dem Antwortframe erhält man dann die Empfänger-MAC-Adresse. Da es sich bei den ARP-Anfragen um
Broadcasts handelt und die Antworten immer an bereits erlernte MAC-Adressen gehen, wird kein unnötiger Verkehr
erzeugt. Broadcast-Adressen werden niemals in die SAT eingetragen und daher stets an alle Segmente weitergeleitet.
Multicast-Adressen werden von einfachen Geräten wie Broadcast-Adressen verarbeitet oder höher entwickelte
Geräte, die Multicasts verarbeiten können, senden diese nur an die in der SAT registrierten
Multicast-Adress-Empfänger.
Switches lernen also gewissermaßen die MAC-Adressen der Geräte in den angeschlossenen Segmenten automatisch.
Unterschiedliche Arbeitsweisen
Ein Ethernet-Frame enthält die Zieladresse in den ersten 48 Bits (6 Bytes) nach der so genannten Datenpräambel.
Mit der Weiterleitung an das Zielsegment kann also schon nach Empfang der ersten sechs Bytes begonnen werden,
noch während der Frame empfangen wird. Ein Frame ist 64 bis 1518 Bytes lang, in den letzten vier Bytes befindet
sich zur Erkennung von fehlerhaften Frames eine CRC-Prüfsumme (zyklische Redundanzprüfung). Datenfehler in
Frames können also erst erkannt werden, nachdem der gesamte Frame eingelesen wurde.
Je nach den Anforderungen an die Verzögerungszeit und Fehlererkennung kann man daher Switches unterschiedlich
betreiben:
• Cut-Through – Eine sehr schnelle Methode, wird hauptsächlich von besseren Switches implementiert. Hierbei
schaut der Switch beim eingetroffenen Frame nur auf die Ziel-MAC-Adresse, trifft eine
Weiterleitungsentscheidung und schickt den Frame entsprechend weiter. Um Zeit zu sparen wird der Frame nicht
auf Fehlerfreiheit geprüft. Der Switch leitet deshalb auch beschädigte Frames weiter, diese müssen dann durch
andere Schicht-2-Geräte oder höhere Netzwerkschichten aufgefangen werden. Die Latenzzeit in Bit beträgt hier
112. Sie setzt sich aus der Präambel (8 Byte) und der Ziel-MAC-Adresse (6 Byte) zusammen.
• Store-and-Forward – Die grundlegendste, aber auch langsamste Switch-Methode mit der größten Latenzzeit.
Sie wird von jedem Switch beherrscht. Der Switch empfängt zunächst den ganzen Frame (speichert diesen;
„Store“), trifft wie gehabt seine Weiterleitungsentscheidung anhand der Ziel-MAC-Adresse und berechnet dann
eine Prüfsumme über den Frame, das er mit dem am Ende des Frames gespeicherten CRC-Wert vergleicht.
Sollten sich Differenzen ergeben, wird der Frame verworfen. Auf diese Weise verbreiten sich keine fehlerhaften
Frames im lokalen Netzwerk. Store-and-Forward war lange die einzig mögliche Arbeitsweise, wenn Sender und
Empfänger mit verschiedenen Übertragungsgeschwindigkeiten oder Duplex-Modi arbeiteten oder verschiedene
Übertragungsmedien nutzen. Die Latenzzeit in Bit ist hier identisch mit der Framelänge, bei Ethernet und Fast
Ethernet sind es folglich mindestens 512 Bit, bei Gigabit Ethernet mindestens 4096 Bit, Obergrenze ist die MTU
in Bit (~ 12.000 Bit). Heute gibt es auch Switches, die einen Cut-and-Store-Hybridmodus beherrschen, der vor
allem beim Switchen von schnell nach langsam beschleunigend wirkt.
130
Switch (Computertechnik)
• Fragment-Free – Schneller als Store-and-Forward, aber langsamer als Cut-Through. Anzutreffen vor allem bei
besseren Switches. Prüft, ob ein Frame die im Ethernet-Standard geforderte minimale Länge von 64 Bytes (512
Bit) erreicht und schickt es dann sofort auf den Zielport, ohne eine CRC-Prüfung durchzuführen. Fragmente unter
64 Byte sind meist Trümmer einer Kollision, die keinen sinnvollen Frame mehr ergeben.
• Error-Free-Cut-Through/Adaptive Switching – Eine Mischung aus mehreren der obigen Methoden. Wird
ebenfalls meist nur von teureren Switches implementiert. Der Switch arbeitet zunächst im „Cut through“-Modus
und schickt den Frame auf dem korrekten Port weiter ins LAN. Es wird jedoch eine Kopie des Frames im
Speicher behalten, über die dann eine Prüfsumme berechnet wird. Stimmt sie nicht mit der im Frame überein, so
kann der Switch dem defekten Frame zwar nicht mehr hinterhersignalisieren, dass es falsch ist, aber er kann einen
internen Zähler mit der Fehlerrate pro Zeiteinheit hochzählen. Wenn zu viele Fehler in kurzer Zeit auftreten, fällt
der Switch in den Store-and-Forward-Modus zurück. Wenn die Fehlerrate wieder niedrig genug ist, schaltet er in
den Cut-through-Modus um. Ebenso kann der Switch temporär in den Fragment-Free-Modus schalten, wenn
zuviele Fragmente mit weniger als 64 Byte Länge ankommen. Besitzen Sender und Empfänger unterschiedliche
Übertragungsgeschwindigkeiten oder Duplex-Modi bzw. nutzen andere Übertragungsmedien (Glasfaser auf
Kupfer), so muss ebenfalls mit Store-and-Forward Technik geswitcht werden.
Port-Switching, Segment-Switching In den Anfangszeiten der Switching-Technologie gab es die zwei Varianten
Port- und Segment-Switching. Beide arbeiten auf Layer-2-Basis.
• Ein Port-Switch verfügt pro Port über nur einen SAT-Eintrag für eine MAC-Adresse. An solch einem Anschluss
dürfen folglich nur Endgeräte (Server, Router, Workstation) und keine weiteren Segmente, also keine Bridges,
Hubs oder Switches (hinter denen sich mehrere MAC-Adressen befinden) angeschlossen werden. Siehe
MAC-Flooding. Zusätzlich gab es oft einen Uplink-Port, für den diese Einschränkung nicht galt. Dieser Port hatte
oft keine SAT, sondern wurde einfach für alle MAC-Adressen benutzt, die nicht einem anderen lokalen Port
zugeordnet waren. Solche Switches arbeiteten in der Regel nach dem Cut-Through-Verfahren. Das klingt nach
Systemen, die nur Nachteile besaßen – dennoch gab es auch Vorteile dieser Systeme: Sie kamen mit extrem
wenig Speicher aus (geringere Kosten) und auf Grund der Minimalgröße der SAT konnte auch die
Switching-Entscheidung sehr schnell getroffen werden.
• Alle neueren Switches sind Segment-Switches und können an jedem Port zahlreiche MAC-Adressen verwalten,
d. h. weitere Netz-Segmente anschließen. Hierbei gibt es zwei unterschiedliche SAT-Anordnungen: Entweder
jeder Port hat eine eigene Tabelle von beispielsweise max. 250 Adressen, oder es gibt eine gemeinsame SAT für
alle Ports – mit beispielsweise maximal 2000 Einträgen. Vorsicht: Manche Hersteller geben 2000 Adresseinträge
an, meinen aber 8 Ports mit jeweils maximal 250 Einträgen pro Port.
Mehrere Switches in einem Netzwerk
Bis zur Einführung von Gigabit-Ethernet (1000BaseTX) erfolgte die Verbindung mehrerer Switches entweder über
einen speziellen Uplinkport oder über ein gekreuztes Kabel (crossover cable), neuere Switches wie auch alle
Gigabit-Ethernet Switches beherrschen Auto-MDI(X), sodass diese auch ohne spezielle Kabel miteinander gekoppelt
werden können. Oft, aber nicht notwendigerweise sind Uplink-Ports in einer schnelleren oder höherwertigen
(Ethernet-) Technologie realisiert als die anderen Ports (z. B. Gigabit-Ethernet statt Fast Ethernet oder
Glasfaserkabel anstatt Twistedpair-Kupferkabel). Im Unterschied zu Hubs können nahezu beliebig viele Switches
miteinander verbunden werden. Die Obergrenze hat hier nichts mit einer maximalen Kabellänge zu tun, sondern
hängt von der Größe der Adresstabelle (SAT) ab. Bei aktuellen Geräten der Einstiegsklasse sind oft 500 Einträge
(oder mehr) möglich, das begrenzt die maximale Anzahl von Knoten (~Rechnern) auf eben diese 500. Kommen
mehrere Switches zum Einsatz, so begrenzt das Gerät mit der kleinsten SAT die maximale Knotenanzahl.
Hochwertige Geräte können leicht mit mehreren tausend Adressen umgehen. Wird die maximale Zahl überschritten,
so passiert das gleiche wie beim MAC-Flooding, folglich bricht die Performance drastisch ein.
131
Switch (Computertechnik)
Zur Steigerung der Ausfallsicherheit können Verbindungen redundant
aufgebaut werden. Dabei werden der doppelte Transport von Frames
und Switching-Schleifen durch die vorherige Ausführung des Spanning
Tree Protocol (STP) verhindert. Eine andere Möglichkeit, ein Netz mit
Schleifen redundant zu machen und gleichzeitig die Leistung zu
steigern, ist das Meshing. Hier dürfen beliebige Schleifen zwischen
Topologien
meshingfähigen Geräten gebildet werden; zur Leistungssteigerung
können dann für Unicast-Datenverkehr (ähnlich wie beim Trunking)
alle Schleifen (auch Teilschleifen) weiter genutzt werden (es wird kein Spannbaum gebildet). Multicast und
Broadcast müssen vom Meshing-Switch gesondert behandelt werden und dürfen nur auf einer der zur Verfügung
stehenden vermaschten Verbindungen weitergeschickt werden. Ethernet-Switches, die Meshing unterstützen,
kommen unter anderem von Cisco oder HP.
Eine bessere Nutzung von doppelt ausgeführten Verbindungen ist die Port-Bündelung (engl.: trunking, bonding,
etherchannel – je nach Hersteller), wodurch bis zu acht [2009] gleichartige Verbindungen parallel geschaltet werden
können, um die Geschwindigkeit zu steigern. Diese Technologie beherrschen professionelle Switches, die auf diese
Weise untereinander, von Switch zu Switch, oder aber von Switch zu Server verbunden werden können. Der
Standard ist mittlerweile verabschiedet IEEE 802.1AX-2008, nur ist [2009] nach wie vor das Zusammenschalten von
Switches verschiedener Hersteller problematisch.
Stacking ist im Switching-Umfeld eine Technik, mit der aus mehreren unabhängigen, stacking-fähigen Switches ein
gemeinsamer logischer Switch mit höherer Portanzahl und gemeinsamem Management konfiguriert wird.
Stacking-fähige Switches verfügen über besondere Ports, die sogenannten Stacking-Ports, welche üblicherweise mit
besonders hoher Übertragungsrate und geringer Latenzzeit arbeiten. Beim Stacking werden die Switches, die in der
Regel vom gleichen Hersteller und aus der gleichen Modellreihe stammen müssen, mit einem speziellen Stack-Kabel
miteinander verbunden. Eine Stacking-Verbindung ist normalerweise die schnellste Verbindung zwischen mehreren
Switches und überträgt neben Daten auch Managementinformationen. Solche Schnittstellen können durchaus teurer
sein als Standard-HighSpeed-Ports, die natürlich ebenfalls als Uplinks genutzt werden können; Uplinks sind immer
möglich, aber: nicht alle Switches unterstützen das Stacking.
Vorteile
Switches haben folgende Vorteile:
• Wenn zwei Netzteilnehmer gleichzeitig senden, gibt es keine Datenkollision (vgl. CSMA/CD), da der Switch
intern über die Backplane beide Sendungen gleichzeitig übermitteln kann. Sollten an einem Port die Daten
schneller ankommen, als sie über das Netz weitergesendet werden können, werden die Daten gepuffert. Wenn
möglich wird Flow Control benutzt, um den/die Sender zu einem langsameren Verschicken der Daten
aufzufordern. Hat man 8 Rechner über einen 8-Port-Switch verbunden und jeweils zwei senden untereinander mit
voller Geschwindigkeit Daten, sodass vier Full-Duplex-Verbindungen zustande kommen, so hat man rechnerisch
die 8-fache Geschwindigkeit eines entsprechenden Hubs, bei dem sich alle Geräte die maximale Bandbreite
teilen. Nämlich 4 × 200 Mbit/s im Gegensatz zu 100 Mbit/s. Zwei Aspekte sprechen jedoch gegen diese
Rechnung: Zum einen sind die internen Prozessoren besonders im Low-Cost-Segment nicht immer darauf
ausgelegt, alle Ports mit voller Geschwindigkeit zu bedienen, zum anderen wird auch ein Hub mit mehreren
Rechnern nie 100 Mbit/s erreichen, da umso mehr Kollisionen entstehen, je mehr das Netz ausgelastet ist, was die
nutzbare Bandbreite wiederum drosselt. Je nach Hersteller und Modell liegen die tatsächlich erzielbaren
Durchsatzraten mehr oder minder deutlich unter den theoretisch erzielbaren 100 %, bei preiswerten Low-Cost
Geräten sind Datenraten zwischen 60 % und 90 % durchaus üblich.
• Der Switch zeichnet in einer Tabelle auf, welche Station über welchen Port erreicht werden kann. Hierzu werden
im laufenden Betrieb die Absender-MAC-Adressen der durchgeleiteten Frames gespeichert. So werden Daten nur
132
Switch (Computertechnik)
•
•
•
•
an den Port weitergeleitet, an dem sich tatsächlich der Empfänger befindet. Frames mit unbekannter
Ziel-MAC-Adresse werden wie Broadcasts behandelt und an alle Ports mit Ausnahme des Quellports
weitergeleitet.
Der Voll-Duplex-Modus kann benutzt werden, so dass an einem Port gleichzeitig Daten gesendet und empfangen
werden können, wodurch die Übertragungsrate verdoppelt wird. Da in diesem Fall auch Kollisionen nicht mehr
möglich sind, wird die Übertragungsrate nochmals erhöht.
An jedem Port kann unabhängig die Geschwindigkeit und der Duplex-Modus ausgehandelt werden.
Zwei oder mehr physikalische Ports können zu einem logischen Port (HP: Bündelung, Cisco: Etherchannel)
zusammengefasst werden, um die Bandbreite zu steigern; dies kann über statische oder dynamische Verfahren, z.
B. LACP oder PAgP, erfolgen.
Ein physikalischer Switch kann durch VLANs in mehrere logische Switches unterteilt werden. VLANs können
über mehrere Switches hinweg aufgespannt werden (IEEE 802.1q).
Nachteile
• Ein Nachteil von Switches ist, dass sich die Fehlersuche in einem solchen Netz unter Umständen schwieriger
gestaltet. Frames sind nicht mehr auf allen Strängen im Netz sichtbar, sondern im Idealfall nur auf denjenigen, die
tatsächlich zum Ziel führen. Um dem Administrator trotzdem die Beobachtung von Netzwerkverkehr zu
ermöglichen, beherrschen manche Switches Port-Mirroring. Der Administrator teilt dem (verwaltbaren) Switch
mit, welche Ports er beobachten möchte. Der Switch schickt dann Kopien von Frames der beobachteten Ports an
einen dafür ausgewählten Port, wo sie z. B. von einem Sniffer aufgezeichnet werden können. Um das
Port-Mirroring zu standardisieren, wurde das SMON-Protokoll entwickelt, das in RFC 2613 beschrieben ist.
• Ein weiterer Nachteil liegt in der Latenzzeit, die bei Switches höher ist (100BaseTX: 8–20 µs) als bei Hubs
(100BaseTX: < 0,7 µs). Da es beim CSMA-Verfahren sowieso keine garantierten Zugriffszeiten gibt und es sich
um Unterschiede im Millionstelsekundenbereich handelt (µs, nicht ms), hat dies in der Praxis kaum Bedeutung.
Wo bei einem Hub ein einkommendes Signal einfach an alle Netzteilnehmer weitergeleitet wird, muss der Switch
erst anhand seiner MAC-Adress-Tabelle den richtigen Ausgangsport finden; dies spart zwar Bandbreite, kostet
aber Zeit. Dennoch ist in der Praxis der Switch im Vorteil, da die absoluten Latenzzeiten in einem ungeswitchten
Netz aufgrund der unvermeidbaren Kollisionen eines bereits gering ausgelasteten Netzes die Latenzzeit eines
vollduplexfähigen (fast kollisionslosen) Switches leicht übersteigen. (Die höchste Geschwindigkeit erzielt man
weder mit Hubs noch mit Switches, sondern indem man gekreuzte Kabel einsetzt, um zwei Netzwerk-Endgeräte
direkt miteinander zu verbinden. Dieses Verfahren beschränkt jedoch, bei Rechnern mit je einer Netzwerkkarte,
die Anzahl der Netzwerkteilnehmer auf 2.)
• Switches sind Sternverteiler mit einer sternförmigen Netzwerktopologie und bringen bei Ethernet (ohne
Portbündelung, STP oder Meshing) keine Redundanzen mit. Fällt ein Switch aus, ist die Kommunikation
zwischen allen Teilnehmern im (Sub-) Netz unterbrochen. Der Switch ist dann der Single Point of Failure.
Abhilfe schafft die Portbündelung (FailOver), bei der jeder Rechner über mindestens zwei LAN-Karten verfügt
und an zwei Switches angeschlossen ist. Zur Portbündelung mit FailOver benötigt man allerdings LAN-Karten
und Switches mit entsprechender Software (Firmware).
133
Switch (Computertechnik)
Sicherheit
Beim klassischen Ethernet mit Thin- oder Thickwire genau so wie bei Netzen, die Hubs verwenden, war das
Abhören des gesamten Netzwerkverkehrs noch vergleichsweise einfach. Switches galten zunächst als wesentlich
sicherer. Es gibt jedoch Methoden, um auch in geswitchten Netzen den Datenverkehr anderer Leute mitzuschneiden,
ohne dass der Switch kooperiert:
• MAC-Flooding – Der Speicherplatz, in dem sich der Switch die am jeweiligen Port hängenden MAC-Adressen
merkt, ist begrenzt. Dies macht man sich beim MAC-Flooding zu Nutze, indem man den Switch mit gefälschten
MAC-Adressen überlädt, bis dessen Speicher voll ist. In diesem Fall schaltet der Switch in einen
Failopen-Modus, wobei er sich wieder wie ein Hub verhält und alle Frames an alle Ports weiterleitet.
Verschiedene Hersteller haben – wieder fast ausschließlich bei Switches der mittleren bis hohen Preisklasse –
Schutzmaßnahmen gegen MAC-Flooding implementiert. Als weitere Sicherheitsmaßnahme kann bei den meisten
managed switches für einen Port eine Liste mit zugelassenen Absender-MAC-Adressen angelegt werden.
Protokolldateneinheiten (hier: Frames) mit nicht zugelassener Absender-MAC-Adresse werden nicht
weitergeleitet und können das Abschalten des betreffenden Ports bewirken (Port Security).
• MAC-Spoofing – Hier sendet der Angreifer Frames mit einer fremden MAC-Adresse als Absender. Dadurch wird
deren Eintrag in der Source-Address-Table überschrieben, und der Switch sendet im folgenden allen
Datenverkehr zu dieser MAC an den Switchport des Angreifers. Abhilfe wie im obigen Fall durch feste
Zuordnung der MACs zu den Switchports.
• ARP-Spoofing – Hierbei macht sich der Angreifer eine Schwäche im Design des ARP-Protokolls zu Nutze,
welches zur Auflösung von IP-Adressen zu Ethernet-Adressen verwendet wird. Ein Rechner, der einen Frame via
Ethernet versenden möchte, muss die Ziel-MAC-Adresse kennen. Diese wird mittels ARP erfragt (ARP-Request
Broadcast). Antwortet der Angreifer nun mit seiner eigenen MAC-Adresse zur erfragten IP (nicht seiner eigenen
IP, daher die Bezeichnung Spoofing) und ist dabei schneller als der eigentliche Inhaber der IP, so wird das Opfer
seine Frames an den Angreifer senden, welcher sie nun lesen und gegebenenfalls an die ursprüngliche Zielstation
weiterleiten kann. Hierbei handelt es sich nicht um einen Fehler des Switches. Ein Layer-2-Switch kennt gar
keine höheren Protokolle als Ethernet und kann seine Entscheidung zur Weiterleitung nur anhand der
MAC-Adressen treffen. Ein Layer-3-Switch muss sich, wenn er autokonfigurierend sein soll, auf die von ihm
mitgelesenen ARP-Nachrichten verlassen und lernt daher auch die gefälschte Adresse, allerdings kann man einen
managed Layer-3-Switch so konfigurieren, dass die Zuordnung von Switchport zu IP-Adresse fest und nicht mehr
von ARP beeinflussbar ist.
Geschichte
Die Entwicklung von Ethernet-Switches begann Ende der 1980er Jahre. Durch bessere Hardware und verschiedene
Anwendungen mit einem hohem Bedarf an Bandbreite kamen 10-MBit-Netzwerke sowohl im
Rechenzentrumsbetrieb als auch bei Campus-Netzen nun rasch an ihre Grenzen. Um einen effizienteren
Netzwerkverkehr zu erhalten, begann man, Netze über Router zu segmentieren und Subnetze zu bilden. Das
reduzierte zwar Kollisionen und erhöhte die Effizienz, vergrößerte aber auch die Komplexität der Netze und steigerte
die Installations- und Administrations-Kosten in erheblichem Maße. Auch die damaligen Bridges waren keine echten
Alternativen, da sie nur über wenige Ports verfügten (meist zwei) und langsam arbeiteten – der Datendurchsatz war
vergleichsweise gering und die Latenzzeiten zu hoch. Hier liegt die Geburtsstunde der ersten Switches: Das erste
kommerziell verfügbare Modell hatte sieben 10-MBit-Ethernet-Ports und wurde 1990 vom US
Start-Up-Unternehmen Kalpana (heute Cisco) angeboten. Der Switch hatte einen höheren Datendurchsatz als Ciscos
High-End-Router und war weitaus günstiger. Zusätzlich entfielen Restrukturierungen: Er konnte einfach und
transparent im bestehenden Netz platziert werden. Hiermit begann der Siegeszug der geswitchten Netze. Schon bald
danach entwickelte Kalpana das Port-Trunking-Verfahren Etherchannel, das es zur Steigerung des Datendurchsatzes
erlaubt, mehrere Ports zu bündeln und gemeinsam als Uplink zu nutzen. Mitte der 1990er erreichten
134
Switch (Computertechnik)
Fast-Ethernet-Switches (non Blocking, Full Duplex) Marktreife. In Gigabit- oder auch 10-Gigabit-Netzwerken sind
mittlerweile keine Hubs mehr definiert – alles wird geswitcht. Heute werden Segmente mit mehreren tausend
Rechnern – ohne zusätzliche Router – einfach und performant mit Switches verbunden. Heutzutage werden
Switches in geschäftlichen oder privaten Netzwerken verwendet. Auch bei LAN-Partys finden sie Verwendung.
Kenngrößen
• Forwarding Rate (Durchleitrate): gibt an, wie viele Frames pro Sekunde eingelesen, bearbeitet und weitergeleitet
werden können
• Filter Rate (Filterrate): Anzahl der Frames, die pro Sekunde bearbeitet werden
• Anzahl der verwaltbaren MAC-Adressen (Aufbau und max. Größe der Source-Address-Table)
• Backplanedurchsatz (Switching fabric): Kapazität der Busse (auch Crossbar) innerhalb des Switches
• VLan-Fähigkeit oder Flusskontrolle.
• Managementoptionen wie Fehlerüberwachung und -signalisierung, Port-basierte VLANs, Tagged-VLANs,
VLAN Uplinks, Link Aggregation, Spanning Tree Protocol (Spannbaumbildung), Bandbreitenmanagement usw.
Siehe auch
•
•
•
•
•
•
•
•
•
Spanning Tree Protocol
Virtual Local Area Network (VLAN)
Router
BRouter
Bridge
Repeater
Hub
Layer-3-Switch
Broadcast-Sturm
Weblinks
• RFC 2613 – Remote Network Monitoring MIB Extensions for Switched Networks Version 1.0
• Im Rechenzentrum hat nur ein Director Platz [1] Brocades DCX Backbone und Ciscos MDS-95xx-Serie im
Vergleich auf SearchStorage.de
Referenzen
[1] http:/ / www. searchstorage. de/ themenbereiche/ rz-techniken/ branchen-mittelstand-enterprise/ articles/ 197304/
135
Datenframe
136
Datenframe
Ein Datenframe ist eine Protocol Data Unit auf der Sicherungsschicht des OSI-Modells. Der Begriff Frame ist im
OSI-Modell klar von dem Begriff Paket zu unterscheiden, da dieser für die Vermittlungsschicht verwendet wird.
Ein Datenframe besteht aus:
•
•
•
•
•
Trennzeichen: zur Markierung von Beginn und Ende des Frames
Ziel- und Quell-Adressen: schichtspezifisch, auch Hardware, oder MAC-Adressen genannt
Steuerinformationen: zur Datenflusskontrolle
Nutzdaten des Pakets der Vermittlungsschicht (der Ebene 3)
Prüfsummen: zur Gewährleistung der Datenintegrität
Der Datenframe bei Ethernet (IEEE-802.3)
SOF
Z-MAC
Q-MAC
T/L
DATA
6 Byte
6 Byte
2 Byte
46-1500 Byte 4 Byte
Start of Frame Ziel MAC Quell MAC Type or
Length
DATA
FCS
Frame Check Sequence
Standardmäßig ist der Datenframe 1518 Byte groß, von denen 18 Byte für den Header und Trailer reserviert sind.
Für das Datenfeld stehen dann 1500 Byte zur Verfügung, von denen 46 Byte verwendet werden müssen, damit die
Mindestrahmenlänge von 64 Byte zur Gewährleistung der Kollisionserkennung eingehalten wird (siehe CSMA/CD).
Da ein IP-Paket 64 KB groß sein kann, würde es nicht in einen Datenframe passen. Deshalb wird ein IP-Pakete vor
der Übertragung zur Schicht 2 so zerlegt, dass es in einen Datenframe passt. Diese Zerlegung wird Fragmentierung
genannt. Über die Maximum Transmission Unit (MTU) kann die maximale Paketgröße eingestellt werden, die über
ein Netzwerk übertragen werden kann, ohne dass das Datenpaket fragmentiert werden muss.
Siehe auch
•
•
•
•
•
Datagramm
Datenkapselung
Datenpaket
Datensegment
Ethernet
Rechnernetz
Rechnernetz
Ein Rechnernetz ist ein Zusammenschluss von verschiedenen technischen, primär selbstständigen elektronischen
Systemen (insbesondere Computern, aber auch Sensoren, Aktoren, funktechnologischen Komponenten usw.), der die
Kommunikation der einzelnen Systeme untereinander ermöglicht.
Die Kommunikation erfolgt über verschiedene Protokolle, die mittels des ISO/OSI-Modells strukturiert werden
können. Obwohl in der Praxis kein Rechnernetz das ISO/OSI-Modell vollständig abbildet, ist es von entscheidender
Bedeutung für das Verständnis von Rechnernetzen, da hierbei aus kleinen grundlegenden Strukturen durch
Verknüpfung größere und komplexere Strukturen gebildet werden. Dabei greifen höhere (komplexere)
Protokollschichten auf die Funktionalitäten von einfacheren darunter liegenden Protokollschichten zu.
Ein wichtiges Prinzip dabei ist, dass man den meisten Protokollschichten jeweils (Nutz-) Daten (Payload) zum
Transport übergeben kann. Die Protokollschicht fügt zu diesen Nutzdaten (deren Inhalt sie weitgehend ignoriert)
vorne und teilweise hinten weitere Daten an, die für die Abwicklung des Transportes durch die Protokollschicht
wichtig sind. Jedoch gibt es auch hiervon Ausnahmen, da einige Protokolle nicht dazu gedacht sind, fremde
Nutzdaten zu transportieren, sondern ausschließlich als eigenständige Informationssysteme für bestimmte Aufgaben
fungieren.
Die allgemein bekannteste Netzstruktur ist das Internet und die bekanntesten Protokolle sind das TCP (Transmission
Control Protocol) und das IP (Internet Protocol), jedoch spielen auch im Internet eine Reihe weiterer Protokolle
wichtige Rollen und das Internet selbst ist kein homogenes Netz, sondern besteht aus einer Vielzahl teils recht
unterschiedlich konzipierter Teilnetze, die nur die oberen Protokollschichten gemeinsam haben und die
Nutzdatenübertragung auf den unteren Protokollschichten teilweise sehr unterschiedlich handhaben.
Rechnernetze können unter anderem anhand der folgenden Kriterien klassifiziert werden:
• organisatorische Abdeckung,
• Übertragungsweg bzw. Übertragungstechnologie.
Topologien
Unter der Topologie versteht man die Art, wie die verschiedenen
beteiligten Komponenten (also zumeist Rechner) im Netz durch
physische oder logische Leitungswege verbunden sind. Um mehrere
Rechner in einem Rechnernetz einzubinden, benötigt man eine gute
Planung, welche durch die Einteilung der Topologie vereinfacht wird.
So bilden sich Rechnernetze, in denen es Verbindungen und Knoten
gibt, über die man ggf. über mehrere Zwischenpunkte von jedem
Bereich des Netzes zu jedem anderen Bereich des Netzes kommen
kann.
Es gibt eine Reihe von Grundstereotypen, die so in dieser klaren Form
jedoch selten in der Praxis auftreten. Bei der Stern-Topologie gibt es
einen zentralen Verteilpunkt, der ggf. alles kontrollieren kann, aber
ohne den nichts funktioniert. Diese Topologie wird eigentlich nur in
Diagramm: Netz-Topologie
Kleinstnetzen (häufig bei LAN-Partys) verwendet. Eine Verbindung
mehrerer Sterntopologien an ihren Konzentrationspunkten wird auch
als Erweiterte Sterntopologie bezeichnet. Bei der Baum-Topologie benutzt man einen ähnlichen Ansatz, den man
jedoch hierarchisch staffelt. Der "oberste" Rechner hat die Kontrolle über alle anderen, die Macht schrumpft, je
137
Rechnernetz
weiter man unten im Baum sitzt. In der Ring-Topologie hat jeder Rechner eine Position in einem Ring und ist nur
mit seinen Nachbarn verbunden. Das hat zur Folge, dass der Ausfall eines Rechners das Rechnernetz lahm legt. Bei
der Bus-Topologie greifen alle beteiligten Rechner auf ein gemeinsam und von allen genutztes Medium zu, wodurch
es zu Kollisionen darauf kommen kann. Das vermaschte Netz ist eine Form, in der jeder Rechner mit mehreren
Nachbarn verbunden ist und in dem redundante Wege existieren, so dass selbst beim Ausfall einer Leitung das Netz
noch über eine andere Leitung verbunden bleibt. Die Zell-Topologie spielt bei Funknetzen mit ihren speziellen
Zugriffseigenschaften eine besondere Rolle.
In der Praxis treten fast immer Mischformen dieser Stereotype auf und es gibt noch eine Reihe von Bezeichnungen
für bestimmte Spezialformen. Als Smart Network oder Smart Grid wird beispielsweise die spontane,
selbstorganisierte Vernetzung beliebiger Geräte bezeichnet.
Details hierzu siehe unter Topologie (Rechnernetz).
Organisatorische Abdeckung (Netzwerkarchitektur)
Dieses Kriterium wird oft benutzt, da es weniger kompliziert erscheint als andere Eigenschaften von Netzen. In der
Praxis hat diese Unterscheidung aber nur begrenzte Bedeutung.
Lokale Netze
•
•
•
•
•
Body Area Network (BAN)
Personal Area Network (PAN)
Wireless Personal Area Network (WPAN) als Begriff
Local Area Network (LAN)
Wireless LAN (WLAN) als Begriff
Nicht-lokale Netze
•
•
•
•
•
Metropolitan Area Network (MAN)
Wide Area Network (WAN)
Global Area Network (GAN)
Virtual Private Network (VPN)
Storage Area Network (SAN)
Übertragungsweg
Leitungsgebundene Netze
Ethernet
Die am weitesten verbreitete Technik bei leitungsgebundenen Netzen ist das Ethernet, das vor allem in lokalen
Firmennetzen und Heimnetzen Verwendung findet. Es wird heute mit Kupferkabeln in den Ausprägungen 10Base-T,
100Base-TX und 1000Base-T erstellt und verwendet. Dabei bezeichnet die Zahl jeweils die theoretische maximale
Übertragungsgeschwindigkeit von 10, 100 oder 1000 Mbit pro Sekunde. Das T sagt aus, dass es sich um ein
gedrilltes Kupferkabel handelt (Twisted Pair). Je nach Geschwindigkeit ist ein Kabel der entsprechenden Qualität
nötig, die CAT[Nummer] genannt wird. Für 100 Mbit ist dies z. B. CAT5, bei 1000 Mbit ist CAT5e, CAT5+ oder
CAT6 zu verwenden. Es gibt ebenfalls unterschiedliche Standards, um Ethernet über Glasfaserverbindungen zu
realisieren, z. B. 10Base-FL, 100Base-FX, 1000Base-X und verschiedene 10-Gigabit-Standards beginnend mit
10GBase.
Das Zugriffsverfahren bei Ethernet ist CSMA/CD (Carrier Sense Multiple Access / Collision Detection), wobei jeder
Rechner erst überprüft, ob die Leitung (Carrier) frei ist und, wenn dies der Fall ist, sendet. Es kann sein, dass ein
138
Rechnernetz
weiterer Rechner dasselbe tut und es zur Kollision kommt. Sobald diese Kollision erkannt wird (Collision
Detection), brechen beide Rechner das Senden ab und beide probieren es zu einem zufälligen Zeitpunkt später
erneut. Die Adressierung erfolgt mittels der MAC-Adresse.
Token Ring
Einen anderen Weg der Zugriffskontrolle ging das Token-Ring-Netz, das 2005 vor allem für Netze mit speziellen
Qualitätsanforderungen benutzt wird. Der Vorteil von Token-Ring-Netzen ist, dass jeder Rechner nach spätestens
einer bestimmten Zeit etwas senden kann. Dazu wird ein sogenanntes Token (zu deutsch Pfandmünze) in Form eines
kleinen Informationspaketes herumgereicht. Wer das Token hat, darf eine Weile Nutzdaten senden, hört dann wieder
auf und gibt das Token weiter. Die Reihenfolge, in der es weitergegeben wird, ist genau festgelegt und ringförmig,
wodurch man das Token immer wieder bekommt. Token-Ring-Netze sind oft so aufgebaut, dass jeder Rechner
jeweils mit seinen zwei Nachbarn im Ring direkt verbunden ist und diesen entweder das Token weiterreicht oder
eine Information übergibt. Es gibt auch eine Variante, die sich Token Ring over Ethernet nennt. Dabei hängen alle
Rechner in einem gemeinsam genutzten Ethernet zusammen, aber geben sich dort jeweils ein Token reihum weiter
(Token-Passing), wodurch Kollisionen vermieden werden und die Leitung besser genutzt wird. Das komplizierte an
diesem virtuellen Ring ist, dass erst einmal geklärt werden muss, welche Rechner existieren und welche Reihenfolge
sie im virtuellen Ring einnehmen. Zudem muss man erkennen, wenn neue Rechner hinzukommen oder bestehende
im Ring verschwinden.
Wichtig sind die Eigenschaften von Token-Ring-Netzen in sicherheitskritischen Netzen, in denen es wichtig ist,
präzise zu wissen wie lange es maximal dauert, bis eine Nachricht gesendet werden kann. Dies lässt sich leicht
anhand der Anzahl der Rechner, also an der Länge des Rings ermitteln. Solche Netze werden zum Beispiel in der
Automobiltechnik und Finanzbranche für kritische Systeme eingesetzt.
Funknetze
Verbreitete Techniken bei Funknetzen sind:
Infrastruktur-Netze
• Mobilfunknetze wie GSM oder UMTS
• WLANs im Infrastruktur-Modus, das heißt mit Schnittstelle zu einem leitungsgebundenen Netz mittels
Basisstation. Am weitesten verbreitet sind WLANs vom Typ IEEE 802.11
Ad-hoc-Netze (MANET)
Vgl. Ad-hoc-Netz
• WLANs vom Typ IEEE 802.11 im Ad-hoc-Modus. In diesem Modus kommunizieren die Geräte des Netzes ohne
zusätzliche Infrastruktur.
• die mit sehr geringer Reichweite Geräte in unmittelbarer Umgebung verbinden, sog. Wireless Personal Area
Networks (WPAN)
• Bluetooth
• Netzstrukturen für Sensornetze, aktuelles Forschungsgebiet
Physikalische Komponenten
Zur physischen und logischen Umsetzung der Vernetzung sind neben passiven Komponenten (Antennen, Kabel,
Glasfasern, Steckverbinder, Anschlussdosen) in der Regel auch aktive Komponenten erforderlich, um die
Funktionalität zu gewährleisten. Beispiele sind Gateway, Router, Switch, Accesspoint, früher auch Hub, Repeater
und Bridge. Solche Komponenten können in manchen Fällen auch als virtuelle (Software-) und nicht als
physikalische Hardwarelösung realisiert sein.
139
Rechnernetz
Sprachliche Betrachtung von Netz und Netzwerk
In der englischen Sprache wird der Begriff net traditionell in der Fischerei verwendet. Außerhalb dieses Bereichs
spricht man hingegen von network. In der deutschen Sprache steht Netzwerk traditionell nur für das Maschenwerk
eines Fischernetzes. Außerhalb der Fischerei wird in den meisten Fällen Netz (Stromnetz, nicht -werk; Telefonnetz)
verwendet, eine Ausnahme macht die Verwendung des Begriff als 'soziales Netzwerk' [1] . Dieser Argumentation
folgend wäre Computernetzwerk eine falsche Übersetzung aus dem Englischen und Rechnernetz bzw. Computernetz
der korrekte Begriff. Im Allgemeinen wird Sprache durch den Sprachgebrauch bestimmt, weshalb man annehmen
kann, dass 'Netzwerk' ein zwar historisch nicht korrekter, aber dennoch richtiger Begriff ist. Vermutungen gehen
dahin, dass der Sprachgebrauch und das Wort Computernetzwerk durch nicht fachgerechte Übersetzungen von
Literatur, wie z.B. Andrew S. Tanenbaum: Computernetzwerke, entstanden ist. Daher ist der Begriff Netzwerk in
nahezu allen akademischen und nicht-akademischen Zusammenhängen gebräuchlich.
Keineswegs können Netz und Netzwerk heute uneingeschränkt als Synonyme betrachtet werden: Man kennt die
Wörter „Netzwerkkarte“ und „Netzteil“ – unsinnig wären hingegen „Netzwerkteil“ und „Netzkarte“. Hierzu
unterschiedlich verhält es sich mit dem Netzkabel (Stromversorgung) und dem Netzwerkkabel (LAN) – hier gibt es
beide Formen, jedoch mit unterschiedlicher Bedeutung: „Netz“ steht eher für das Strom(versorgungs)netz und
„Netzwerk“ für die digitale Datenvernetzung. Auch bei Mauer und Mauerwerk gibt es beide Formen, jedoch mit
leicht unterschiedlicher Bedeutung. Mauer steht für das Gesamtbauwerk – Mauerwerk hingegen bezieht sich auf die
Einzelkomponenten wie Fugen, Mörtel und Steine.
Die DIN ISO 2382-1 bis -25 „Begriffe der Informationstechnik“ definieren nur den Begriff Netz, nicht Netzwerk. Da
diese Normen jedoch aus den Jahren 1976 bis 2000 stammen, kann ihre heutige Anwendbarkeit bezweifelt
werden.[2]
Literatur
• Douglas Comer: Computernetzwerke und Internets. 3. Auflage, Pearson Studium, München 2002, ISBN
3-8273-7023-X
• Andrew S. Tanenbaum: Computernetzwerke. 4. Auflage, Pearson Studium, München 2003, ISBN 3-8273-7046-9
• Markus Kammermann: Comptia Network+. 1. Auflage, mitp April 2008, ISBN 3-8266-5922-8
• Jürgen Scherff: Grundkurs Computernetze. Vieweg, Wiesbaden 2006, ISBN 3-528-05902-8
• Erich Stein: Taschenbuch Rechnernetze und Internet. 3. Auflage, Fachbuchverlag Leipzig 2008, ISBN
978-3-446-40976-7
• Martin Ziegler: Internetbasierende Datennetzwerke. Schlembach, Weil der Stadt 2002, ISBN 3-935340-20-6
140
Rechnernetz
141
Siehe auch
• Internetworking
• Netzwerksicherheit
• Feldbus (Rechnernetze für die Automatisierungstechnik)
Weblinks
Grundlagenwissen: Basis für effizientes und übergreifendes Netzwerk-Management
Kauffels
[3]
von Dr. Franz-Joachim
Referenzen
[1] Definition 'Soziales Netzwerk (http:/ / www. sign-lang. uni-hamburg. de/ projekte/ slex/ seitendvd/ konzepte/ L53/ L5385. htm), Uni
Hamburg
[2] Detailanzeige für:ISO/IEC 2382-1:1993-11 (http:/ / www. beuth. de/ langanzeige/ ISO/ IEC+ 2382-1/ 1369403. html)
[3] http:/ / www. searchnetworking. de/ specials/ netzwerk-grundlagen/
Repeater
7
7
6
6
5
5
4
4
3
3
2
2
1 1 1
Der Repeater in der digitalen Kommunikationstechnik ist ein Signalregenerator, der in der Bitübertragungsschicht
(Schicht 1) ein Signal empfängt, dieses dann neu aufbereitet und wieder aussendet. Rauschen sowie Verzerrungen
der Laufzeit (Jitter) und der Pulsform werden bei dieser Aufbereitung aus dem empfangenen Signal entfernt.
Repeater sind elektrische oder auch optische Geräte. Von einfachen Repeatern wird die übertragene Information
nicht beeinflusst, sondern nur das elektrische bzw. optische Signal aufbereitet. Intelligentere Repeater können mehr:
z. B. werden im Direktrufnetz der Deutschen Telekom Repeater eingesetzt, die das elektrische Signal wieder neu
synchronisieren können.
In Lokalen Netzen werden Repeater verwendet, um mehrere Netzsegmente miteinander zu verbinden.
Besondere Varianten von Repeatern sind Transceiver und Sternkoppler: ein Repeater mit mehr als zwei Anschlüssen
wird auch als Hub oder Multi-Port-Repeater bezeichnet. Auch ein Medienkonverter kann als Repeater betrachtet
werden, solange er keine Bridge-Funktion beinhaltet.
Repeater in der Netztechnik
Der Einsatz von Repeatern bietet sich z. B. bei LANs in Bus-Topologie an, um die maximale Kabellänge von z. B.
185 m bei 10BASE2 zu erweitern. Der Repeater teilt das Netz zwar in zwei physische Segmente, die logische
Bus-Topologie bleibt aber erhalten. Durch diesen Effekt erhöht der Repeater die Ausfallsicherheit des Netzes, da bei
Wegfall eines Teilnetzes das jeweils Andere weiter unabhängig agieren kann. In einer "normalen" Bus-Topologie
würde es zum Ausfall des gesamten Netzes kommen. Repeater erhöhen nicht die zur Verfügung stehende Bandbreite
Repeater
eines Netzes.
Man unterscheidet in der LAN-Technik zwei Typen von Repeatern:
• Local-Repeater, die zwei lokale Netzsegmente miteinander verbinden und
• Remote-Repeater, die zwei räumlich getrennte Netzsegmente, über ein so genanntes Link-Segment verbinden.
Ein Link-Segment besteht aus zwei Repeatern, die per Glasfaserkabel miteinander verbunden sind. Dies macht es
möglich, größere Distanzen zu überbrücken.
Repeater können in einem Ethernet nicht beliebig kaskadiert werden, um eine größere Netzausdehnung zu erreichen.
Da mit Repeatern verbundene Segmente eine Kollisionsdomäne bilden, dürfen zwei Stationen auf Grund der
Laufzeiten des Signals nur soweit voneinander entfernt sein, dass die Kollisionserkennung noch eindeutig
funktioniert. Dies wird mit der 5-4-3-Regel bewerkstelligt.
Siehe auch: Wireless Distribution System
WLAN-Repeater
In der Informationstechnologie können sogenannte WLAN-Repeater zur Ausweitung der Reichweite eines
drahtlosen Funknetzes verwendet werden. Der dabei im Repeater-Modus arbeitende Wireless Access Point ist dabei
kein Repeater im eigentlichen Sinne, weil er nicht einfach das Funksignal des Netzes aufbereitet und verstärkt.
Vielmehr baut der WLAN-Repeater ein weiteres Funknetz mit eigener Netzkennung (ESSID) auf, in welches sich
entsprechend eingerichtete Clients bei Bedarf einbuchen können. Weiterhin halbiert sich die Datenübertragungsrate
des Funknetzes, da der Repeater sowohl mit den Clients als auch mit dem Wireless Access Point kommuniziert.
Fast alle modernen, handelsüblichen Wireless Access Points bieten einen Repeatermodus, um größere Gebäude,
Grundstücke und Gelände mit einer ausreichenden Netzabdeckung zu versorgen. Mittels Roaming können sich die
Clients frei im gesamten Versorgungsgebiet des Netzes bewegen, ohne dass der Datenverkehr durch
Verbindungsabbrüche beeinträchtigt wird.
Repeater im TK-Netz
Repeater
in
Telekommunikationsnetzen
(zum
Beispiel
für
SHDSL/G.SHDSL,
HDSL
sowie
E1/Primärmultiplexanschluss) werden überwiegend als Zwischenregeneratoren (ZWR) bezeichnet und dienen dort wie in nahezu allen anderen Netzen - der Reichweitensteigerung. Die Einsatzgebiete sind sowohl die Kupfer- als
auch Glasfaserübertragung. Der grundsätzliche Aufbau der ZWR ist jedoch für beide Einsatzgebiete identisch:
In der Regel besteht ein ZWR aus einem NT (Network Termination, Netzabschluss) und einem LT (Line
Termination, Leitungsabschluss), welche "Rücken-an-Rücken" (engl.: „Back-to-back“) zusammengeschaltet sind.
Das NT terminiert den ankommenden Übertragungsweg, beispielsweise SHDSL, und decodiert die Digitalwerte.
Durch eine feste Verdrahtung empfängt das LT die Digitalwerte und codiert diese in ein neues SHDSL-Signal.
Repeater in (Mobil-)Funknetzen
Auch im Mobilfunkbereich werden sogenannte Repeater als Relaisstationen zur „Ausleuchtung“ abgeschatteter
Gebiete, z. B. Gebäude oder U-Bahnen, genutzt.
Funknetz-Repeater für die Handynetze (GSM, UMTS, Tetrapol) werden hauptsächlich als Zwei-Weg-Verstärker
(up- und downlink) eingesetzt, um eine Mobilfunkzelle zu vergrößern und den Empfang auch in Gebäuden, Garagen,
Tunneln, Schiffen etc. zu ermöglichen.
Repeater spielen auch im Amateurfunkdienst eine Rolle. Im deutschsprachigen Raum werden die Repeater hier
allerdings Relaisstationen genannt.
142
Repeater
143
Siehe auch
•
•
•
•
Transceiver
Switch
Gateway
Bridge
Weblinks
• PE2CJ Repeaterpage - Repeaters of the Benelux [1]
Referenzen
[1] http:/ / www. radiorepeater. info
Hub (Netzwerk)
Bus-Topologie
In einem Hub ist eine Art Bus.
7
7
6
6
5
5
4
4
3
3
2
2
1 1 1
Der Hub im OSI-Modell.
Der Hub (engl. hub ‚Nabe‘ [technisch], ‚Knotenpunkt‘) bezeichnet in
der Telekommunikation Geräte, die Netzknoten (physisch) sternförmig
verbinden. Normalerweise wird die Bezeichnung Hub für
Multiport-Repeater gebraucht. Sie werden verwendet, um Netzknoten
oder auch weitere Hubs, z. B. durch ein Ethernet, miteinander zu
verbinden.
Ein Hub besitzt nur Anschlüsse (auch Ports genannt) mit gleicher
Geschwindigkeit (mit gleichem MII, aber durchaus unterschiedlichem
MDI). Besitzt ein Hub beispielsweise eine BNC-Kupplung und
RJ45-Anschlüsse, so beträgt seine Geschwindigkeit 10 Mbit
Ein 4-Port-Hub
Hub (Netzwerk)
halbduplex. Zum Anschluss weiterer Hubs oder Switches wird
entweder ein spezieller Uplink-Port (auch X-Port oder MDI-X) oder
ein gekreuztes Kabel benutzt. Ein Hub arbeitet, genauso wie ein
Repeater,
auf
Ebene
1
des
ISO/OSI-Referenzmodells
(Bitübertragungsschicht) und wird deswegen auch Multiport-Repeater
oder Repeating-Hub genannt. Das Signal eines Netzteilnehmers wird in
keinem Fall analysiert, sondern nur elektronisch aufgebessert
(entrauscht und verstärkt) und im Gegensatz zum Switch - der sich
zielgerichtet Ports des Empfängers sucht - an alle anderen
Netzteilnehmer weitergeleitet.
144
CNET 8-Port-Hub
Eine Besonderheit sind Dual-Speed-Hubs. Sie bestehen intern aus einem 10-MBit- und einem 100-MBit-Hub sowie
einer „store and forward bridge“. Beide internen Hubs teilen sich automatisch die Anschlüsse.
Bei Einsatz eines Hubs im Netz wird durch die Verkabelung im physikalischem Sinne eine Stern-Topologie
realisiert. Der logische Aufbau ähnelt dem einer Bus-Topologie, weil jede gesendete Information alle Teilnehmer
erreicht. Alle Teilnehmer in einem Netzwerk, die an einen Hub angeschlossen sind, befinden sich in derselben
Kollisionsdomäne. Durch einen Hub wird die Ausfallsicherheit gegenüber einem Bus-Netz erhöht. Die Störung eines
Kabels legt hier nicht das gesamte Netz lahm, sondern beeinträchtigt lediglich einen einzelnen Teilnehmer, der dann
nicht mehr erreichbar ist. Außerdem ist der Fehler einfacher zu lokalisieren.
Hubs können in einem Ethernet nicht beliebig kaskadiert werden, um eine größere Netzausdehnung zu erreichen.
Eine für jede Geschwindigkeit spezifische maximale Round-Trip-Delay-Time (RTDT) darf nicht überschritten
werden. Die RTDT ist die Zeit, die ein Netzwerkpaket benötigt, um vom einen Ende des Netzes zum
weitestentfernten anderen Ende der Netzes zu gelangen - und wieder zurück. Wird das Netz zu groß, also die RTDT
zu hoch, werden Kollisionen häufiger, unerkannte Kollisionen möglich und der gesamte Netzverkehr beeinträchtigt.
Solche Störungen sind hinterlistig, da Übertragungen bei niedriger Netzlast normal funktionieren können. Wie bei
Repeatern muss also die 5-4-3-Regel befolgt werden, damit Probleme mit zu hohen Signallaufzeiten (RTDT)
vermieden werden. Aufgrund dieser Probleme werden heute fast überall Switches verwendet. Im Gigabit-Bereich
(und höher) wurden daher auch keine Hubs/Repeater mehr spezifiziert.
Switches werden landläufig häufig als Hubs bezeichnet. Tatsächlich gibt es Unterschiede, selbst wenn die Geräte
gleich aussehen. Verwechslungen leistet unter anderem Vorschub, dass auch Geräte, die auf den OSI/ISO-Schichten
zwei bis vier agieren, also keine Hubs sind, unter der Bezeichnung Hub verkauft werden.
Siehe auch
•
•
•
•
•
•
•
USB-Hub
Transceiver
Medienkonverter
Bridge
Switch
Router
LAN
Bridge (Netzwerk)
145
Bridge (Netzwerk)
7
7
6
6
5
5
4
4
3
3
2 2
2
1 1 1 1
Die Bridge im OSI-Modell.
Eine Bridge (deutsch „Brücke“) verbindet im Computernetz zwei Segmente auf der Ebene der Schicht 2
(Sicherungsschicht) des OSI-Modells. Eine Bridge kann auf der Unterschicht MAC oder der Unterschicht LLC
arbeiten. Sie wird dann MAC-Bridge oder LLC-Bridge genannt. Eine weitere Unterscheidung ergibt sich durch die
Art der Leitwegermittlung von Datenpaketen in Transparent Bridge und Source Routing Bridge.
Eine MAC-Bridge (IEEE 802.1D)[1] wird hauptsächlich eingesetzt, um ein Netz in verschiedene Kollisionsdomänen
aufzuteilen. Somit kann die Last in großen Netzen vermindert werden, da jeder Netzstrang nur die Pakete empfängt,
deren Empfänger sich auch in diesem Netz befindet. Auch dienten solche Bridges dazu, Standorte über meist
langsamere WAN-Links, wie z. B. ISDN oder X.25, miteinander zu koppeln.
Eine MAC-Bridge verbindet Netze mit gleichen Zugriffsverfahren. Die LLC-Bridge (auch Remote-Bridge oder
Translation Bridge) wird verwendet, um zwei Teilnetze mit verschiedenen Zugriffsverfahren (z. B. CSMA/CD und
Token-Passing) zu koppeln und besteht (idealisiert) aus zwei Teilen, die miteinander verbunden sind, wobei das
Medium zwischen beiden Teilen hierbei egal ist. Innerhalb der LLC-Bridge findet eine Umsetzung (Translation)
statt. Bei dieser Umsetzung werden alle Parameter des Quellnetzes (wie MAC-Adresse, Größe und Aufbau des
MAC-Frames) an das Zielnetz angepasst, soweit diese vom Zielnetz unterstützt werden. Eine solche Übersetzung ist
nicht immer direkt möglich. Bei Inkompatibilität der Netze muss teilweise der Umweg über Router-Funktionalität
gegangen werden.
Eine Transparente Bridge lernt, welche MAC-Adressen sich in welchem Teilnetz befinden. Die Bridge lernt
mögliche Empfänger, indem die Absender von Paketen in den einzelnen Teilnetzen in eine interne
Weiterleitungstabelle eingetragen werden. Anhand dieser Informationen kann die Bridge den Weg zum Empfänger
bestimmen. Die Absenderadressen werden laufend aktualisiert, um Änderungen sofort zu erkennen. Eine Source
Routing Bridge besitzt keine Weiterleitungstabelle. Hier muss der Sender die Informationen zur Weiterleitung zum
Ziel bereitstellen.
Ein Paket muss nur dann an alle Teilnetze gesendet werden, wenn der Empfänger nicht in dieser Tabelle eingetragen
ist und das Zielnetz somit nicht bekannt ist. Ein Broadcast wird stets in alle Teilnetze übertragen.
Ein leicht verständliches Beispiel einer Bridge ist eine Laser-Bridge, die per Laserstrahl Datenaustausch zwischen
zwei Gebäuden ermöglicht. In jedem Gebäude steht ein Teil, der aus einem Netzport und einer Laser Sende- und
Empfangseinheit besteht, trotzdem liegen die beiden Netzports im selben logischen Netz.
Allen Bridge-Arten ist gemeinsam, dass ihre (Netz-)Ports im Promiscuous Mode arbeiten, so werden alle Pakete
empfangen, dann erfolgt eine Überprüfung (Checksum), sodass nur korrekte Frames weitergesendet werden.
Weiterhin wird im ungelernten Zustand jedes eingehende Paket an alle Ports gesendet (außer an den Port, welcher
das Paket gesendet hatte).
Bridge (Netzwerk)
Bridges können redundant ausgelegt werden, um den Ausfall einer Bridge zu kompensieren. Um dabei die
mehrfache Weiterleitung von Datenpaketen zu unterdrücken, muss ein passendes Kommunikationsprotokoll, z. B.
das Spanning Tree Protocol oder Trunking, Meshing usw. unterstützt werden.
Bridges vs. Switches
Switches stellen eine revolutionäre Weiterentwicklung der Bridging-Technik dar. Überlegene Durchsatzleistung,
höhere Port-Dichte, geringere Kosten pro Port und größere Flexibilität tragen dazu bei, dass sich Switches als Ersatz
von Bridges, Hubs und zum großen Teil auch von Routern durchsetzen. Kalpana, die Erfinder der Switches, wollten
mit Ihrer neuen Gerätegeneration Hochleistungs-Router ersetzen, daher lag das Hauptaugenmerk auf hoher
Portdichte und hoher Performance.
Es gibt in der Fachliteratur keine eindeutige Einteilung der Technik, die Bridges, bzw. Switches definieren. Switches
arbeiten als transparente Bridges, haben jedoch eine höhere Durchsatzleistung und mehr Ports. Hinzu kommt, dass
moderne Switches auch häufig mit einer Layer 3 Instance, einem einfachen Router, ausgestattet werden. Allgemein
wurden Bridges etwa ab 1985 zum Segmentieren (Verkleinern der Kollisionsdomäne) von Netzen und zum
Verbinden unterschiedlicher Architekturen (z. B. Ethernet – TokenRing) entwickelt und vermarktet. Switches
wurden erst viel später (1990) entwickelt. Sie können unter gewissen Umständen Router ersetzen, sogar dann, wenn
sie keine eigene Layer 3 Instance enthalten. Zum Beispiel wenn der Einsatz eines Routers statt einer Bridge nötig
wurde, um eine Kollisionsdomäne zu verkleinern und eine Bridge nicht genug Ports und Durchsatz hatte.
Zur Verkleinerung der Kollisionsdomäne erhält ein Switch möglichst viele Ports, an die jeweils nur wenige Geräte –
im Idealfall eines – angeschlossen wird. Zusätzlich stellen ein oder mehrere sogenannte Uplink-Ports Verbindungen
zum nächsten Switch bzw. Router her. Oft, aber nicht notwendigerweise sind Uplink-Ports in einer schnelleren oder
höherwertigen (Ethernet-)Technik realisiert als die anderen Ports (z. B. Gigabit-Ethernet statt Fast-Ethernet oder
Glasfaserkabel anstatt Twistedpair-Kupferkabel). Nicht modulare Switches haben in der Regel mindestens vier bis
maximal etwa 48 Ports. Große „modulare“ Switches können je nach Modell zu Einheiten mit mehreren hundert Ports
konfiguriert werden. Im Gegensatz zu Bridges können Switches mehrere Pakete zeitgleich zwischen verschiedenen
Portpaaren übertragen. Am Ehesten entspricht eine Bridge einem Switch im Betriebsmodus Store and Forward mit
meist nur zwei Ports: a switch is a multiport bridge (ein Switch ist eine Mehrport-Bridge) lautete noch 1991 ein
Lehrspruch der Firma Cisco, seit der Übernahme von Kalpana 1994 geht man bei Cisco differenzierter mit dem
Thema um.
In den Anfangszeiten der Switch-Technik waren auch Port-Switches verbreitet, das waren preisgünstigere Geräte,
welche über einen dedizierten Uplink-Port verfügten und an den restlichen Ports lediglich eine MAC-Adresse pro
Port speichern konnten. Bridges hingegen können stets viele MAC-Adressen in ihrer internen SAT-Tabelle (Source
Address Table) speichern. Umgekehrt benötigen Bridges zum Anschluss mehrerer Geräte oft externe Verteiler z. B.
Hubs.
In der Regel können Bridges und Switches Netzwerke mit verschiedenen Übertragungsgeschwindigkeiten
miteinander verbinden. Bridges können meist sowohl auf MAC- als auch auf LLC-Basis arbeiten, Switches hingegen
arbeiten auf MAC-Basis. Switches können folglich keine unterschiedlichen Architekturen (z. B. Ethernet – Token
Ring) überbrücken. Da Ethernet den Markt dominiert, hat die Überbrückung verschiedener LAN-Architekturen nur
eine geringe Bedeutung. Nicht zuletzt deshalb sind Bridges mittlerweile Nischenprodukte.
Bei größeren Switches, genau so wie bei leistungsstarken Bridges, kann für jedes verbundene Netzwerk-Segment
eine bestimmte Bandbreite festgelegt werden, auch können bestimmte Dienste priorisiert werden (Flow Control).
Daneben unterstützen große moderne Switches eine Vielzahl von Protokollen und Verfahren (z. B.
Discovery-Protokolle, VLANs, vMANs, QoS, Layer 3 Instance mit diversen Routing-Protokollen,
Management-Protokolle (SNMP, RMON, Syslog), Infrastruktur-Protokolle (DHCP-Server, BOOTP/TFTP-Server,
(S)FTP-Server, SSH-Server), Sonderbehandlung für spezielle Protokolle (DHCP und BOOTP Relay-Agent),
Sicherheits-Features (Layer 2 bis 4 ACLs, Gratuitous ARP Protection, DHCP-Enforcement, MAC-Lockdown,
146
Bridge (Netzwerk)
Broadcasting-Kontrolle, Ingress-Filter), Redundanz-Protokolle (VRRP), usw.). Dabei verschwimmen auch die
Unterschiede zu Routern immer mehr.
Bridges und Virtualisierung
Bridges, die innerhalb eines Betriebssystems eingerichtet werden, spielen eine große Rolle beim Thema
Virtualisierung. Hierbei wird ein sogenanntes Bridgedevice eingerichtet, welches eine reelle Netzwerkkarte um
virtuelle Netzwerkkarten erweitert und diese wie eine Bridge verbindet. Diese Schnittstellen werden dem
virtualisierten Gastsystems als (virtuelle) Netzwerkkarten zur Verfügung gestellt. Erst über diese Netzwerkkarten
wird die externe Netzwerkkommunikation eines Gastsystems über die reelle Netzwerkschnittstelle des Hostsystems
auch nach außen möglich.
Software-Bridges
Neben dedizierter Hardware kann man auch Computer auf Apple-Mac-OS-, BSD-, DOS-, Linux- oder
Windows-XP-Basis als Bridge-Lösungen einsetzen. Eine spezielle Hardware arbeitet zwar überwiegend robuster und
durch die spezielle Architektur auch schneller; dennoch bestechen gerade Linux- und BSD-Versionen durch eine
umfangreiche Unterstützung verschiedenster Netzwerkkarten und Protokolle. Leistungsbegrenzend wirken aber die
geringen Datendurchsatzraten und die relativ hohen Latenzzeiten der bei PCs gängigen Bus-Systeme. Niemals
erreichen PCs die Durchsatzraten von Switches und nur selten die von Bridges. Allgemein haben Software-Router
auf PC- oder Workstationbasis oft einen weiteren Nachteil: den relativ hohen Stromverbrauch. Bereits nach einem
Jahr können die Stromkosten höher sein als der Preis für ein kleines Kompaktgerät. Manche Bridges nennen sich
zwar Hardware-Bridges, bestehen aber tatsächlich aus PC-Komponenten. Lediglich das Gehäuse oder die zum Teil
mechanisch veränderten PCI-Steckplätze und das Betriebssystem erwecken den Anschein eines Spezialsystems.
Zwar arbeiten diese Systeme meist sehr robust und zuverlässig; dennoch wird auch hier das Bridging per Software
und ohne spezielle Hardwareunterstützung durchgeführt.
BRouter
Geräte, die die Funktion von Bridges und Routern vereinen, nennt man gelegentlich BRouter. Häufiger findet sich
fälschlicherweise der Begriff Layer-3-Switch. Ein Layer-3-Switch ist jedoch nicht genau dasselbe wie ein BRouter.
Siehe auch
• Wireless Bridge
• Spanning Tree Protocol
Einzelnachweise
[1] http:/ / www. ieee802. org/ 1/ pages/ 802. 1D. html
• IEEE Standards Interpretation for IEEE Std 802.1D-1999, 2000 Edition (http://standards.ieee.org/reading/
ieee/interp/802.1D_802.1Q_802.3_int.html)
147
Router
148
Router
Router (/ˈʁuː-/ oder /ˈʁaʊ̯-/) sind Geräte aus dem Bereich
Computernetzwerke, Telekommunikation und Internet (siehe auch
Netzwerkkomponenten), die mehrere Rechnernetze – je nach
Sichtweise – koppeln oder trennen. Dabei analysiert der Router die
ankommenden Datenpakete nach ihrer Zieladresse und blockt diese
oder leitet sie entsprechend weiter (die Pakete werden geroutet).
Weitergeleitete Pakete gelangen entweder in ein dem Router selbst
bekanntes, direkt angeschlossenes Zielnetz (auch Ziel-Subnetze) oder
werden zu einem ebenfalls in einem direkt angeschlossenen Netz
liegenden Router weitergereicht.
SoHo-Router
Hochleistungsrouter
Arbeitsweise
7
7
6
6
5
5
4
4
3
3
3
2 2 2 2
1 1 1 1
Router arbeiten auf Schicht 3 (Netzwerkebene / Network Layer) des OSI-Referenzmodells. Ein Router besitzt
mehrere Schnittstellen (engl. Interfaces), über die Netze erreichbar sind. Diese Schnittstellen können auch virtuell
sein. Beim Eintreffen von Datenpaketen muss ein Router den besten Weg zum Ziel und damit die passende
Schnittstelle bestimmen, über welche die Daten weiterzuleiten sind. Dazu bedient er sich einer lokal vorhandenen
Routingtabelle, die angibt, über welchen Anschluss des Routers (bzw. welche Zwischenstation) welches Netz
erreichbar ist. Es kann auch eine Default-Route in der Routingtabelle vorhanden sein. Diese Route zeigt
üblicherweise auf einen Router höherer Ordnung welcher oftmals als Standard- oder Default-Gateway bezeichnet
wird. Hierbei ist aber kein Gateway im Sinne des OSI-Referenzmodells gemeint sondern lediglich ein weiterer
Router mit eventuell mehr Informationen. Da Routingtabellen bei den meisten Systemen nach der Genauigkeit
Router
sortiert werden, also zuerst spezifische Einträge und später weniger spezifische, kommt die Default-Route, als
unspezifische, am Ende und wird für alle Ziele benutzt, die über keinen besser passenden, spezifischeren Eintrag in
der Routingtabelle verfügen.
Einige Router beherrschen auch ein sogenanntes Policy Based Routing; dabei wird die Routingentscheidung nicht
nur auf Basis der Zieladresse (Layer-3) getroffen, sondern es werden zusätzlich andere Angaben berücksichtigt,
beispielsweise die Quelladresse, Qualitätsanforderungen oder Parameter aus höheren Schichten wie TCP oder UDP.
So können dann zum Beispiel Pakete, die HTTP (Web) transportieren, einen anderen Weg nehmen als Pakete mit
SMTP-Inhalten (Mail).
Router können nur für Routing geeignete Datenpakete, von routingfähigen Protokollen, wie z. B. IP (IPv4 oder IPv6)
oder IPX/SPX verarbeiten. Andere Protokolle, wie z. B. das ursprünglich von MS-DOS und MS-Windows benutzte
NetBIOS bzw. NetBEUI, die nur für kleine Netze gedacht waren und von ihrem Design her nicht routingfähig sind,
werden von einem Router nicht weitergeleitet. Pakete aus diesen Protokollfamilien werden in aller Regel durch
Systeme die auf Schicht 2 arbeiten, also Bridges oder Switches, verarbeitet. Viele professionelle Router können bei
Bedarf auch diese Bridge-Funktionen wahrnehmen und werden dann manchmal BRouter genannt. Als
Schicht-3-System enden am Router alle Schicht-2-Funktionen, darunter auch die Broadcastdomäne. Dies ist
insbesondere in großen lokalen Netzen wichtig, um das Broadcast-Aufkommen für die einzelnen Stationen gering zu
halten. Sollen allerdings Broadcast-basierte Dienste über den Router hinweg funktionieren, dann werden spezielle
Router benötigt, die diese Broadcasts empfangen, auswerten und gezielt einem anderen System zur Verarbeitung
zuführen können.
Außerdem sind Ein- und Mehrprotokoll-Router (auch Multiprotokoll-Router) zu unterscheiden. Einprotokoll-Router
sind nur für ein Netzwerkprotokoll z. B. IPv4 geeignet und können daher nur in homogenen Umgebungen eingesetzt
werden. Multiprotokoll-Router beherrschen den gleichzeitigen Umgang mit mehreren Protokollfamilien wie
DECnet, IPX/SPX, SNA, IP und Andere. Heute dominieren IP-Router das Feld, da praktisch alle anderen
Netzwerkprotokolle nur noch eine untergeordnete Bedeutung haben und, falls sie doch zum Einsatz kommen, oft
auch gekapselt werden können (NetBIOS over TCP/IP, IP-encapsulated IPX). Früher hatten Mehrprotokoll-Router
in größeren Umgebungen eine wesentliche Bedeutung, damals verwendeten viele Hersteller unterschiedliche
Protokollfamilien, daher kam es unbedingt darauf an, dass vom Router mehrere Protokoll-Stacks unterstützt wurden.
Multiprotokoll-Router findet man heute fast ausschließlich in Weitverkehrs- oder ATM-Netzen.
Wichtig ist hierbei auch die Unterscheidung zwischen den gerouteten Protokollen (z. B. IP oder IPX) und
Routing-Protokollen. Routing-Protokolle dienen der Verwaltung des Routing-Vorgangs und der Kommunikation
zwischen den Routern, die z. B. so ihre Routing-Tabellen austauschen (z. B. BGP, RIP oder OSPF). Geroutete
Protokolle hingegen sind die Protokolle die den Datenpaketen, die der Router transportiert, zugrunde liegen (z. B. IP
oder IPX).
Bauformen
Backbone-Router, Hardware-Router
Die Hochgeschwindigkeitsrouter (auch Carrier-Class-Router) im Internet (oder bei großen Unternehmen) sind heute
hochgradig auf das Weiterleiten von Paketen optimierte Geräte, die viele Gigabit Datendurchsatz pro Sekunde in
Hardware routen können, d. h. die benötigte Rechenleistung wird zu einem beträchtlichen Teil durch spezielle
Netzwerkinterfaces dezentral erbracht, ein zentraler Prozessor (falls überhaupt vorhanden) wird hierdurch nicht oder
nur sehr wenig belastet. Die einzelnen Ports oder Interfaces können unabhängig voneinander Daten empfangen und
senden. Sie sind entweder über einen internen Hochgeschwindigkeitsbus (Backplane) oder kreuzweise miteinander
verbunden (Matrix). In der Regel sind solche Geräte für den Dauerbetrieb ausgelegt (Verfügbarkeit von 99,999 %
oder höher) und besitzen redundante Hardware (Netzteile usw.), um Ausfälle zu vermeiden. Auch ist es üblich, alle
Teilkomponenten im laufenden Betrieb austauschen oder erweitern zu können (hot plug). In den frühen Tagen der
149
Router
150
Rechnervernetzung war es dagegen üblich, handelsübliche Workstations als Router zu benutzen, bei denen das
Routing per Software implementiert war.
High-End-Switches
Bei manchen Herstellern (z. B. bei Hewlett-Packard) findet man die Hochgeschwindigkeitsrouter (auch
Carrier-Class-Router, Backbone-Router oder Hardware-Router) nicht unter einer eigenen Rubrik Router. Router
werden dort gemeinsam mit den High-End-Switches (Layer-3-Switch und höher, Enterprise Class) vermarktet. Das
ist insoweit logisch, als Switches aus dem High-End-Bereich heute praktisch auch immer die Routingfunktionalität
beherrschen. Technisch sind dies Systeme – genau so wie die als Router bezeichneten Geräte – die hochgradig auf
das Weiterleiten von Paketen optimiert sind und viele Gigabit Datendurchsatz pro Sekunde bieten. Sie werden per
Managementinterface konfiguriert und können wahlweise als Router, Switch und natürlich auch im Mischbetrieb
arbeiten. In diesem Bereich verschwimmen die Grenzen zwischen beiden Geräteklassen mehr und mehr – auch
finanziell.
Software-Router
Neben Hardware kann man beispielsweise auch UNIX-Workstations, -Server oder auch PCs als Router einsetzen.
Alle unixbasierten Systeme beherrschen Routing von Haus aus. PCs kann man mit entsprechenden Programmen zum
Router machen (z. B. KA9Q für MS-DOS-Systeme) oder durch eine entsprechende Betriebssystem-Distribution
(z. B. auf Linux basierend Smoothwall, IPCop und Fli4l, wobei letzteres ein Ein-Disketten-ISDN/DSL-Router ist,
oder auch m0n0wall auf BSD-Basis). Das freie Betriebssystem OpenBSD (eine UNIX-Variante) bietet neben den
eingebauten, grundlegenden Routingfunktionen auch mehrere erweiterte Routingdienste, wie unter anderem
OpenBGPD und OpenOSPFD, die auch in kommerziellen Produkten zu finden sind. Ähnliche Erweiterungen sind
aber auch für die kommerziellen UNIX sowie für Linux verfügbar. Microsoft Windows bietet in allen NT-basierten
Workstation- und Server-Varianten (NT, 2000, XP, 2003, Vista, 7) ebenfalls Routing-Dienste.
Als entscheidender Nachteil von Software-Routern auf PC- oder Workstationbases gilt der im Verhältnis zur
Leistung hohe Stromverbrauch. Gerade im SoHo-Bereich können die Stromkosten innerhalb eines Jahres höher
liegen als der Preis für ein kleines Kompaktgerät. Ein Vorteil dieser Geräteklasse hingegen ist die hohe Flexibilität,
daher werden solche Systeme oft gleich als kostengünstiges kombiniertes System mit integrierter Firewall-, Proxy-,
und Antivirus-Software betrieben (z. B. mit Endian Firewall, IPCop, Microsoft Internet Security and Acceleration
Server, pfSense, uvm.).
DSL-Router, WLAN-Router
Diese Geräte sind Kombinationen aus verschiedenen Komponenten.
So wird die Kombination aus DSL-Modem (xDSL jeglicher Bauart),
Switch und Router als DSL-Router bezeichnet. Je nach eingebautem
Modem unter anderem als ADSL- oder SDSL-Router. Oft sind es aber
keine vollständigen Router, da diese Geräte ausschließlich als
Internetzugangs-Systeme dienen und nur mit aktiviertem PPPoE (oder
PPPoA) sowie NAT-Routing (oder IP-Masquerading) eingesetzt
werden können. Manche Hersteller nennen Router mit implementierten
PPPoE/PPPoA und NAT/Masquerading auch dann DSL-Router, wenn
diese nur über ein externes Modem per DSL mit dem Internet
verbinden können.
WLAN-Router
Die Kombination aus Access Point und Router wird häufig als WLAN-Router bezeichnet. Das ist solange korrekt,
soweit es einen WAN-Port gibt. Das Routing findet dann zwischen WLAN und WAN (und falls vorhanden auch
Router
zwischen LAN und WAN) statt. Fehlt dieser WAN-Port, handelt es sich hier lediglich um Marketing-Begriffe, da
reine Access Points auf OSI-Ebene 2 arbeiten und somit Bridges und keine Router sind. Häufig sind auch
WLAN-Router keine vollwertigen Router, sie haben oft die gleichen Einschränkungen wie DSL-Router (PPPoE,
NAT – siehe oben).
Firewall-Funktionalität in DSL-Routern
Fast alle DSL-Router sind heute NAT-fähig. Weil ein Verbindungsaufbau aus dem Internet auf das Netz hinter dem
NAT-Router nicht ohne weiteres möglich ist, wird diese Funktionalität von manchen Herstellern bereits als
NAT-Firewall bezeichnet, obwohl nicht das Schutzniveau eines Paketfilters erreicht wird.[1] Die Sperre lässt sich
durch die Konfiguration eines Port Forwarding umgehen, was z. B. für manche VPN- oder
Peer-to-Peer-Verbindungen notwendig ist. Zusätzlich verfügen die meisten DSL-Router für die Privatnutzung auch
über einen rudimentären Paketfilter, teilweise auch stateful. Als Betriebssystem kommt auf vielen Routern dieser
Klasse Linux zum Einsatz, als Firewall kommt dann meist iptables zum Einsatz. Einen Content-Filter enthalten
solche Produkte zumeist nicht.
Router in der Automatisierung
Mit der Durchdringung von Netzwerktechnik in der industriellen Automatisierung werden verstärkt Modem-Router
mit externem Zugang über Telefon- und Mobilfunkverbindungen eingesetzt. Industriegeräte sind in der Regel
Software-Router auf Basis von embedded Linux, die nicht auf hohen Durchsatz sondern auf mechanische
Robustheit, Befestigung im Schaltschrank und Langlebigkeit optimiert sind
Software- oder Hardware-Router
Generell leisten heute Software-Router wertvolle und umfangreiche Dienste – allerdings überwiegend im nicht
professionellen Umfeld.
Das liegt daran, dass diese Systeme in der Regel auf einem klassischen PCI-Bus mit 32-Bit Busbreite und
33-MHz-Taktung (PCI/32/33) beruhen. Über einen solchen Bus lassen sich theoretisch etwa 1000 MBit/s leiten; da
die
Netzwerkpakete
den
PCI-Bus
allerdings
zweimal
passieren,
(Karte–PCI–Arbeitsspeicher–CPU–Arbeitsspeicher–PCI–Karte) reduziert sich der Datendurchsatz auf etwa
500 MBit/s. Hieraus folgt, dass ein System auf PCI/32/33-Basis schon durch drei Fast-Ethernet-Karten im
Voll-Duplex-Modus (~600 MBit/s) an seine Leistungsgrenzen stößt. Modernere Systeme mit einem PCI/64/66-Bus
können maximal 2000 MBit/s leisten, was busseitig gerade noch für zwei Gigabit-Netzwerkkarten ausreicht. Noch
höherwertige Systeme verfügen über mehrere unabhängige Busse und können daher auch höhere Durchsatzraten
erzielen – wobei man sich ganz besonders hier die Kosten-Nutzen-Frage stellen muss. Erst moderne PCI-Express
Chipsätze mit über 2000 MBit/s vollduplex pro Lane stellen ausreichende Peripherie-Transferleistung für mehrere
Gigabit-Ethernet-Verbindungen zur Verfügung. Da bislang alle Werte theoretischer Art sind und in der Praxis nicht
nur Daten durch den Bus geleitet werden, sondern auch Routing-Entscheidungen getroffen werden müssen, wird ein
Software-Router weiter an Leistung einbüßen. Vorsichtigerweise sollte man in der Praxis nur von der Hälfte des
theoretisch möglichen Datendurchsatzes ausgehen. Wer mit solchen Datenraten leben kann, ist mit einem
Software-Router, zumindest was die Leistung angeht, gut bedient.
Hardware-Router sind, da sie über spezielle Hochleistungsbusse oder „cross bars“ verfügen können, in der Leistung
deutlich überlegen – was sich allerdings auch im Preis widerspiegelt. Zusätzlich sind diese Systeme für den
ausfallsicheren Dauerbetrieb ausgelegt (Verfügbarkeit von 99,999 % und höher). Einfache PCs können da nicht
mithalten, hochwertige Server und Workstations verfügen aber ebenfalls über redundante Komponenten und eine für
viele Anwendungsfälle ausreichend hohe Ausfallsicherheit.
Übrigens bestehen manche sogenannte Hardware-Router tatsächlich aus PC-Komponenten. Lediglich das Gehäuse
oder die zum Teil mechanisch veränderten PCI-Steckplätze und das „kryptische“ Betriebssystem erwecken den
151
Router
152
Anschein, es seien Spezialsysteme. Zwar arbeiten auch diese Systeme meist sehr robust und zuverlässig, dennoch
wird auch hier das Routing per Software durchgeführt.
Routing-Cluster
Um z. B. einige Dutzend Fast- oder Gigabit-Ethernet-Netze performant routen zu können, benötigt man nicht
unbedingt einen hochpreisigen Hardware-Router. Wer geringe Einbußen bei der Übertragungs-Geschwindigkeit in
Kauf nimmt, kann hierfür auch einen Routing-Cluster einsetzen. Dieser kann aus je einem Software-Router (z. B.
Workstation mit zwei Gigabit-Ethernet-LAN-Karten PCI-Express) pro Ethernet-Strang aufgebaut sein. Die
Software-Router werden über einen professionellen Switch mit genügend vielen Ports und entsprechend hoher
Durchsatzrate (einige Tausend MBit/s) miteinander verbunden. Im Unterschied zu Netzen mit zentralem Backbone
entspricht die maximale Datendurchsatzrate des gesamten Routing-Clusters der maximalen Durchsatzrate des
zentralen Switches (einige Tausend MBit/s). Optional können die Cluster auch redundant (z. B. per
High-Availability-Unix oder HA-Linux) ausgelegt sein. Solche Cluster-Systeme benötigen zwar relativ viel Platz
und erreichen nicht die Leistung und Zuverlässigkeit von Hochgeschwindigkeitsroutern, dafür sind sie aber höchst
modular, gut skalierbar, vergleichsweise performant und dennoch kostengünstig; daher findet man sie dort, wo
Kosten höher als Performance bewertet werden, beispielsweise in Schulen oder Universitäten.
Aussprache
Uneinigkeit gibt es bei der Aussprache des Wortes Router. Im britischen Englisch (BE) findet man in der Regel
['ruːtə(r)] (anhören) [2], während man im amerikanischen Englisch (AE) eher von ['raʊ̯tə(r)] (anhören) [3] spricht.
Der Ursprung des Wortes liegt im militärischen Bereich, da TCP/IP ursprünglich eine Erfindung der DARPA
(Defense Advanced Research Projects Agency, die zentrale Forschungs- und Entwicklungseinrichtung des
amerikanischen Verteidigungsministeriums) ist.
Der Begriff Router leitet sich ab aus dem englischen Begriff route (Route, Marschroute) ([ruːt] (BE)/[raʊ̯t] oder
[ruːt] (AE)), bei dem eine britische und eine amerikanische Aussprache existiert. Deshalb ist auch für das Wort
router sowohl die britische als auch die amerikanische Aussprachevariante gültig.
Siehe auch
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Wireless Access Point
BRouter und Layer-3 Switch
Routing
Vermittlungsstelle
VLAN
Bridge
Gateway
Hub
Switch
Repeater
Broadband Remote Access Server
Common Open Policy Service (Kommunikation zwischen Routern)
TR-069
Drive-by-Pharming: ein Angriff auf Heim-Router
Broadcast-Sturm
Router
153
Weblinks
• Hilfeseite rund um Router [4]
Referenzen
[1]
[2]
[3]
[4]
Deutschland sicher im Netz: Worauf Sie beim Router-Kauf achten sollten (https:/ / www. sicher-im-netz. de/ privatnutzer/ 1297_1304. aspx)
http:/ / www. m-w. com/ cgi-bin/ audio. pl?router02. wav=router
http:/ / www. m-w. com/ cgi-bin/ audio. pl?router01. wav=router
http:/ / www. router-faq. de
Broadcast
Kommunikationsformen
Unicast
Broadcast
Anycast
Multicast
Geocast
Ein Rundruf bzw. Broadcast in einem Computernetzwerk ist eine Nachricht, bei der Datenpakete von einem Punkt
aus an alle Teilnehmer eines Netzes übertragen werden. In der Vermittlungstechnik ist ein Broadcast eine spezielle
Form der Mehrpunktverbindung.
Ein Broadcast wird in einem Computernetz vorwiegend verwendet, wenn die Adresse des Empfängers der Nachricht
noch unbekannt ist. Ein Beispiel dafür sind die Protokolle ARP und DHCP. Ebenso dient ein Broadcast der
einfachen Übermittlung von Informationen an alle Teilnehmer eines Netzes, um im Gegensatz zum Unicast nicht
dieselbe Information mehrfach übertragen zu müssen. Soll in diesem Fall eine Information nur an ausgewählte
Teilnehmer gesendet werden, verwendet man Multicast-Verfahren.
Jeder Empfänger eines Broadcasts muss die Nachricht entgegennehmen und entscheiden, ob er die Nachricht
verarbeiten muss. Falls der Empfänger sich als nicht zuständig erkennt, verwirft er die Nachricht stillschweigend.
Broadcast
154
Netzwerkfähige Computerspiele verwenden Broadcasts im lokalen Netzwerk (nicht im Internet, hier wird
normalerweise ein zentraler Server verwendet), um eine Liste aller offenen Spiele zu finden, an denen der Nutzer
teilnehmen kann. Bei der Verwendung des SMB-Protokolls wird ebenfalls per Broadcast versucht, Drucker- und
Netzwerkfreigaben im lokalen Netzwerk zu finden.
Broadcasts gibt es auf verschiedenen Ebenen des OSI-Referenzmodells. Allen gemein ist, dass Broadcasts einer
höheren Ebene auf die Ebene des verwendeten physischen Netzwerkes angepasst werden müssen. So muss z. B. ein
IP-Broadcast in einem Ethernet-Netzwerk als Ethernet-Broadcast an die MAC-Adresse FF:FF:FF:FF:FF:FF
versendet werden.
Ist das unterliegende Netzwerk nicht broadcast-fähig, weil es
Punkt-zu-Punkt-Verbindungen besteht (z. B. das Internet), müssen
Flooding-Algorithmus mit den Informationen versorgt werden.
z. B. aus einer Menge von
die Netzknoten mittels eines
IP-Broadcasts
Es werden verschiedene Formen von IP-Broadcasts unterschieden:
Limited Broadcast
Als Ziel wird die IP-Adresse 255.255.255.255 angegeben. Dieses Ziel liegt immer im eigenen Netz und wird
direkt in einen Ethernet-Broadcast umgesetzt. Ein limited broadcast wird von einem Router nicht
weitergeleitet.
Directed Broadcast
Das Ziel sind die Teilnehmer eines bestimmten Netzes. Die Adresse wird durch die Kombination aus Zielnetz
und dem Setzen aller Hostbits auf 1 angegeben. Folglich lautet die Adresse für einen directed broadcast in das
Netz 192.168.0.0 mit der Netzmaske 255.255.255.0 (192.168.0.0/24): 192.168.0.255. Ein directed broadcast
wird von einem Router weitergeleitet, falls Quell- und Zielnetz unterschiedlich sind, und wird erst im Zielnetz
in einen Broadcast umgesetzt. Falls Quell- und Zielnetz identisch sind, entspricht dies einem limited
broadcast. Oft wird dieser Spezialfall auch als local broadcast bezeichnet. Ein directed broadcast kann weiter
differenziert betrachtet werden. Der Broadcast kann als subnet-directed broadcast, als all-subnets-directed
broadcast oder als net-directed broadcast auftreten. Ein subnet-directed broadcast hat als Ziel ein festgelegtes
Subnetz eines Netzwerkes. Ein all-subnets-directed broadcast ist ein Broadcast in allen Subnetzen eines
Netzwerks, und ein net-directed broadcast wird in einem klassifizierten Netzwerk, das nicht in Subnetze
aufgeteilt ist, verteilt (z. B. Broadcast an die Adresse 10.255.255.255 wird in einem Klasse A IP-Netzwerk
verteilt).
Aufgrund von Sicherheitsproblemen mit DoS-Angriffen wurde das voreingestellte Verhalten von Routern in RFC
2644 für directed broadcasts geändert. Router sollten directed broadcasts nicht weiterleiten.
IPv6 unterstützt keine Broadcasts mehr, es werden stattdessen Multicasts verwendet.
Broadcast
Siehe auch
• Broadcast-Sturm
Weblinks
• RFC 826 – Ethernet Address Resolution Protocol (englisch)
• RFC 1812 – Requirements for IP Version 4 Routers (englisch)
• RFC 2644 – Changing the Default for Directed Broadcasts in Routers (englisch)
Datenpaket
Ein Datenpaket ist in der Datenverarbeitung ganz allgemein eine der Bezeichnungen für in sich geschlossene
Dateneinheiten, die ein Sender (z. B. ein digitaler Messfühler) oder auch ein sendender Prozess einem Empfänger
(z. B. einer Messstation über eine RS232-Kabelverbindung) sendet (vergl.: Rahmen (Nachrichtentechnik)). Ein
solches Datenpaket – im Unterschied zu einem Datenstrom – hat eine wohldefinierte Länge und Form, es kann
daher auf Vollständigkeit und Brauchbarkeit geprüft werden. Das OSI-Schichtenmodell ist für solche Pakete kaum
sinnvoll, da 4 von 7 OSI-Schichten (Darstellungsschicht, Sitzungsschicht, Transportschicht und Vermittlungsschicht)
hier belanglos sind und nicht implementiert werden.
Auch in Computernetzen wird dieser Ausdruck gebraucht, ein Datenpaket ist dort eine der Bezeichnungen für die
Dateneinheiten, die in einem Computernetz oder Telekommunikationsnetz versendet werden. Dazu zählen in erster
Linie die Dateneinheiten auf Schicht 3 des OSI-Modells, der Begriff wird aber auch häufig nicht ganz korrekt für die
Protocol Data Units der anderen Schichten verwendet.
Der größte Teil von Datenpaketen besteht aus den zu verschickenden Informationen. Außerdem enthält es wichtige
Adressierungs- und Verwaltungsinformationen - in IP-basierten Netzwerken zum Beispiel die Quell- und
Ziel-IP-Adressen, um das Paket an den richtigen Computer zu liefern. Solche Informationen sind oft im sogenannten
Header eingetragen. Eine Netzwerkverbindung überträgt gewöhnlich mehrere Datenpakete, die nicht unbedingt über
denselben Weg desselben physikalischen Netzes geroutet werden.
Normalerweise wird der Begriff Datagramm synonym mit Datenpaket verwendet. Gelegentlich werden sie aber
auch voneinander unterschieden. So wird ein Datagramm oft als Datenpaket betrachtet, dessen Zusatzinformation
unter anderem Sender- und Empfängeradresse, aber auch Ordnungsnummer und Fehlerkorrekturschlüssel enthält,
während ein Datenpaket allgemein als jede Dateneinheit betrachtet wird, die über Netze übertragen wird, die auf
Paketvermittlung basieren. Im Gegensatz zu Protocol Data Unit und Service Data Unit ist der Begriff Datenpaket
nicht genau definiert.
Speziell bei serieller Übertragung wird statt von einem Datenpaket auch von einem Telegramm gesprochen.
Siehe auch
•
•
•
•
•
•
Datagramm
Datenframe
Datensegment
Datenkapselung (Netzwerktechnik)
IP-Paket
Rahmen (Nachrichtentechnik)
155
Virtual Local Area Network
Virtual Local Area Network
Ein Virtual Local Area Network (VLAN) ist ein logisches Teilnetz innerhalb eines Switches oder eines gesamten
physikalischen Netzwerks. Es kann sich über einen oder mehrere Switches hinweg ausdehnen. Ein VLAN trennt
physikalische Netze in Teilnetze auf, indem es dafür sorgt, dass Datenpakete eines VLANs nicht in ein anderes
VLAN weitergeleitet werden und das obwohl die Teilnetze an gemeinsamen Switches angeschlossen sein können.
Gründe und Vorteile
Lokale Netze werden heute üblicherweise mit Hilfe von aktiven Komponenten aufgebaut, die auf OSI-Ebene 2 (oder
höher) arbeiten. In der Regel sind diese Komponenten Switches. Durch die heute gängigen
Switch-Implementierungen, welche die Anschlüsse üblicherweise im Vollduplex-Modus betreiben und kollisionsfrei
arbeiten, können auch sehr große aber dennoch performante LANs, mit einigen hundert oder auch einigen tausend
Stationen, aufgebaut werden.
Eine Unterteilung solcher Netze kann grundsätzlich aus mehreren Gründen wünschenswert sein:
• Flexibilität bei der Zuordnung von Endgeräten zu Netzwerksegmenten, unabhängig vom Standort der Station.
• Performance-Aspekte: So kann zum Beispiel ein bestimmter Datenverkehr wie VoIP in ein VLAN erfolgen und
dieses VLAN bei der Übertragung priorisiert werden. Häufig möchte man aber auch einfach nur
Broadcast-Domänen verkleinern, damit sich Broadcasts nicht über das gesamte Netz ausbreiten.
• Sicherheitsaspekte: VLANs können Netze gegen das Ausspionieren und Abhören besser absichern, als geswitchte
Netze. Geswitchten Netzen wurde früher ein Sicherheitsvorteil zugesprochen, dieser hat heute keinen weiteren
Bestand, denn für sie existieren eine Vielzahl von Angriffsmöglichkeiten, wie zum Beispiel MAC-Flooding oder
MAC-Spoofing. VLANs hingegen sind robuster, denn zur Verbindung der VLANs kommen Router zum Einsatz,
die gegen Layer-2-Attacken systembedingt unempfindlich sind. Zusätzlich bietet Routing auch die Möglichkeit,
Firewalls auf Layer-3-Basis einzusetzen, wodurch sich eine größere Auswahl an Firewallsystemen erschließt,
schließlich sind Layer-2-basierte Firewalls vergleichsweise selten. Vorsicht ist aber besonders bei dynamischen
VLANs bzw. bei Systemen die im automatischen Lernmodus (siehe Switch-Typen) arbeiten geboten, diese lassen
sich analog zu den Switchen ebenfalls kompromittieren und können so den angedachten Sicherheitszugewinn von
VLAN-Implementierungen unwirksam machen.
Die beiden letztgenannten Aspekte könnten auch durch eine entsprechende Verkabelung und den Einsatz mehrerer
Switches und Router erreicht werden. Durch den Einsatz von VLANs lässt sich dies jedoch unabhängig von der
meist vorhandenen und nur mit großem Aufwand erweiterbaren physikalischen Verkabelung verwirklichen, was
neben einer erhöhten Flexibilität auch wirtschaftlich sinnvoll sein kann: VLAN-fähige Geräte sind zwar durchaus
teurer, ersetzen unter Umständen aber mehrere Einzelgeräte.
Zuordnung von Datenverkehr zu VLANs
Die Zuordnung der Teilnetze zu einem VLAN kann statisch über Portzuordnung an den Switches erfolgen, über
spezielle Markierungen an den Paketen (Tags) realisiert sein oder dynamisch erfolgen zum Beispiel durch
MAC-Adressen, IP-Adressen, bis hin zu TCP- und UDP-Ports und höheren Protokollen.
Jedes VLAN bildet, wie ein normales, physikalisch separiertes Netzwerksegment, eine eigene Broadcast-Domäne.
Um den Verkehr zwischen den VLANs transparent zu vermitteln, benötigt man einen Router. Moderne Switches
stellen diese Funktion intern zur Verfügung, man spricht dann von einem Layer-3-Switch.
Die Überlegenheit von VLANs im Vergleich zur physikalischen Zuordnung zu verschiedenen Subnetzen liegt in der
Tatsache, dass ein Wechsel von einem VLAN in ein anderes nur am Kopplungselement (Multilayerswitch, Router)
geschehen kann, es muss keine physikalische Verbindung geändert werden.
156
Virtual Local Area Network
157
Verbindung von VLAN-Switches
Erstreckt sich ein VLAN über mehrere Switches, so ist zu deren Verbindung entweder für jedes VLAN ein eigener
Link (Kabel) erforderlich, oder es kommen sogenannte VLAN-Trunks (VLT) zum Einsatz. Das Verfahren entspricht
einem asynchronen Multiplexing. Ein VLT dient also dazu, Daten der unterschiedlichen VLANs über eine einzige
Verbindung weiterzuleiten. Hierzu können sowohl einzelne Ports als auch gebündelte Ports (siehe Link Aggregation)
zum Einsatz kommen.
VLAN-Typen
Ältere VLAN-fähige Switche beherrschen nur portbasierte VLANs die statisch konfiguriert werden mussten. Erst
später entwickelten sich dynamische VLANs und proprietäre tagged VLANs. Schließlich entwickelten sich aus den
proprietären tagged VLANs die heute dominierenden standardisierten tagged VLANs nach IEEE 802.1q.
Portbasierte VLANs
Portbasierte VLANs sind die Urform der VLANs. Hier wird ein managebarer Switch portweise in mehrere logische
Switche segmentiert - alternativ können sich portbasierte VLANs auch über mehrere Switche hinweg ausdehnen. Ein
Port gehört dann immer nur zu einem VLAN oder er ist ein Trunk-Port. Um die so segmentierten Netze bei Bedarf
zu verbinden kommt z.B. ein Router zum Einsatz. Weiter gehören sie zu den statischen VLAN-Konfigurationen und
bilden sozusagen einen Gegenpol zu den dynamischen VLANs und zu den tagged VLANs. Überall dort wo eine
bessere Übersicht gefordert ist und auch ein höherer Ressourcenverbrauch (Platz, Energie, PDUs) vermieden werden
muss, kommen statische, Port-Basierte VLANs zum Einsatz.
Tagged VLANs
Die paketbasierten tagged VLANs stehen im Unterschied zu den älteren
markierungslosen, portbasierten VLANs. Der Ausdruck Tagged leitet
sich vom engl. Ausdruck material tags ab, das sind Warenanhänger
mit denen Waren markiert werden. Es handelt sich also bei tagged
VLANs um Netzwerke die Netzwerkpakete verwenden, welche eine
zusätzliche VLAN-Markierung tragen.
Das heute fast ausschließlich verwendete
Ethernet-Datenblockformat Ethernet-II nach
IEEE 802.3 mit 802.1Q VLAN-Tag
Ein Tagging in VLANs kommt auch dann zum Einsatz, wenn sich VLANs z. B. über mehrere Switches hinweg
erstrecken, beispielsweise über Trunkports. Hier tragen die Frames eine Markierung („Tag“), welche die
Zugehörigkeit zum jeweiligen VLAN anzeigt.
Durch die Tags werden VLAN-spezifische Informationen zum Frame hinzugefügt. Zu dieser Gattung gehören die
VLANs nach IEEE 802.1q, Ciscos Inter-Switch Link Protocol (ISL) oder auch 3Coms VLT (Virtual LAN Trunk)
tagging. Damit die VLAN-Technik nach 802.1q auch für ältere Rechner und Systeme in einem Netz transparent
bleibt, müssen Switches diese Tags bei Bedarf hinzufügen und auch wieder entfernen können.
Bei portbasierten VLANs (also bei Paketen, die kein Tag besitzen) wird zum Weiterleiten eines Datenpakets über
einen Trunk hinweg üblicherweise vor dem Einspeisen in den Trunk ein VLAN-Tag hinzugefügt, welches
kennzeichnet, zu welchem VLAN das Paket gehört. Der Switch auf Empfängerseite muss dieses wieder entfernen.
Bei tagged VLANs nach IEEE 802.1q hingegen werden die Pakete entweder vom Endgerät (z. B. tagging-fähigem
Server) oder vom Switch am Einspeiseport mit dem Tag versehen. Daher kann ein Switch ein Paket ohne jegliche
Änderung in einen Trunk einspeisen. Empfängt ein Switch auf einem VLT-Port (Trunkport) ein Frame mit
VLAN-Tag nach IEEE 802.1q, kann auch dieser es unverändert weiterleiten. Lediglich der Switch am Empfangsport
muss unterscheiden, ob er ein tagging-fähiges Endgerät beliefert – dann muss das Frame unverändert bleiben – oder
Virtual Local Area Network
ob es sich um ein nicht tagging-fähiges Endgerät handelt (welches zu dem aktuellen VLAN gehört) – dann muss das
Tag entfernt werden. Hierzu muss die zugehörige VLAN-ID im Switch hinterlegt sein. Da nach IEEE 802.1q also
alle Pakete mit VLAN-Tags markiert sind, müssen einem Trunk entweder alle VLAN-IDs, die er weiterleiten soll,
hinterlegt werden, oder er ist zur Weiterleitung aller VLANs konfiguriert. Werden Pakete ohne Tag auf einem
Trunk-Port empfangen, können diese je nach Konfiguration entweder einem Default-VLAN zugeordnet werden (der
Switch bringt das Tag nachträglich an), oder sie werden verworfen.
Empfängt ein Switch auf einem Port ein Paket ohne VLAN-Tag – so genannte native Frames, z. B. von einem
älteren Endgerät – so muss er selbst für das Anbringen des Tags sorgen. Hierzu wird dem betreffenden Port
entweder per Default oder per Management eine VLAN-ID zugeordnet. Analog muss der Switch, der das Paket
ausliefert, verfahren, wenn das Zielsystem nicht mit Tags umgehen kann; das Tag muss entfernt werden.
Das automatische Lernen der zu den VLTs (Trunkports) gehörenden Einstellungen ist heute Standard bei den
meisten VLAN-fähigen Switches. Dabei muss ein Switch mit einem Mischbetrieb von Paketen, die keine Tags
kennen und enthalten, aber auch mit Paketen, die bereits Tags besitzen, umgehen können. Das Erlernen der VLTs
erfolgt analog zum Erlernen der MAC-Adressen: Empfängt der Switch ein Paket mit VLAN-ID, so ordnet er den
Port zunächst diesem VLAN zu. Empfängt er an einem Port innerhalb kurzer Zeit Pakete mit unterschiedlichen
VLAN-IDs, so wird dieser Port als VLT identifiziert und als Trunk genutzt. Einfache Switches (ohne Management)
bilden üblicherweise ein zusätzliches natives VLAN für alle Pakete, die keine Tags enthalten. Solche Pakete werden
meist belassen, wie sie sind. Ein Trunkport wird hier wie ein normaler (Uplink-)Port behandelt. Alternativ kann auch
ein Default-Tag angefügt werden.
Der Begriff Trunk – im Unterschied zu VLT – wird häufig auch mit einer ganz unterschiedlichen Bedeutung
verwendet, siehe (Bündelung).
Generell sollte man Sicherheit aber nicht mehr zu den Tagged-VLAN-Features zählen. Switche lassen sich (wie auch
immer) kompromittieren und können folglich auch immer nur als unsicher eingestuft werden. Man kann aber auch
direkt bei der Verkabelung ansetzen. Es gibt beispielsweise Messklemmen (als Zubehör zu
Profi-Netzwerkanalysatoren) die äußerlich, direkt an einem Kabel angeschlossen werden und die geringe elektrische
Abstrahlung messen. So kann völlig unbemerkt der gesamte Datenverkehr, der über dieses Kabel läuft,
mitgeschnitten werden. Dagegen hilft nur eine starke Verschlüsselung (z.B. mit IPsec), die manche LAN-Karten
direkt in Hardware implementieren.
Statische VLANs
Hier wird einem Port eines Switches fest eine VLAN Konfiguration zugeordnet. Er gehört dann zu einem
Port-basierten VLAN oder zu einem tagged VLAN oder er ist ein Port, der zu mehreren VLANs gehört. Die
Konfiguration eines Ports ist bei statischen VLANs fest durch den Administrator vorgegeben. Sie hängt nicht vom
Inhalt der Pakete ab und steht im Gegensatz zu den dynamischen VLANs unveränderlich fest. Damit ist eine
Kommunikation des Endgerätes an einem Port nur noch mit den zugeordneten VLANs möglich. Gehört ein Port zu
mehreren VLANs, ist er ein VLAN-Trunk und dient dann meist zur Ausdehnung der VLANs über mehrere Switche
hinweg.
Durch die Möglichkeit, einen Port in mehrere VLANs zuzuordnen, können zum Beispiel auch Router und Server
über einen einzelnen Anschluss an mehrere VLANs angebunden werden, ohne dass für jedes Teilnetz eine
physikalische Netzwerkschnittstelle vorhanden sein muss. Somit kann ein einzelnes Gerät – auch ohne Router –
seine Dienste in mehreren VLANs anbieten, ohne dass die Stationen der verschiedenen VLANs miteinander
kommunizieren können.
Diese VLAN-Trunks dürfen nicht mit den Trunks im Sinne von Link Aggregation verwechselt werden, bei denen
mehrere physikalische Übertragungswege zur Durchsatzsteigerung „gebündelt“ werden.
158
Virtual Local Area Network
Dynamische VLANs
Bei der dynamischen Implementierung eines VLANs wird die Zugehörigkeit eines Frames zu einem VLAN anhand
bestimmter Inhalte des Frames getroffen. Da sich alle Inhalte von Frames praktisch beliebig manipulieren lassen,
sollte in sicherheitsrelevanten Einsatzbereichen auf den Einsatz von dynamischen VLANs verzichtet werden.
Dynamische VLANs stehen im Gegensatz zu den statischen VLANs. Die Zugehörigkeit kann beispielsweise auf der
Basis der MAC- oder IP-Adressen geschehen, auf Basis der Protokoll-Typen (z. B. 0x809B Apple EtherTalk,
0x8137: Novell IPX, 0x0800: IPv4 oder 0x88AD: XiMeta LPX) oder auch auf Anwendungsebene nach den
TCP-/UDP-Portnummern (Portnummer 53: DNS, 80: HTTP, 3128: Squid Proxy). In der Wirkung entspricht dies
einer automatisierten Zuordnung eines Switchports zu einem VLAN.
Die Zugehörigkeit kann sich also zum Beispiel auch aus dem Paket-Typ ableiten und so zum Beispiel ein
IPX/SPX-Netzwerk von einem TCP/IP-Netzwerk trennen. Diese Technik ist heutzutage nicht mehr weit verbreitet,
da TCP/IP in vielen Netzwerken alle anderen Protokolle abgelöst hat.
Durch Dynamische VLANs kann zum Beispiel auch erreicht werden, dass ein mobiles Endgerät immer einem
bestimmten VLAN angehört, unabhängig von der Netzwerkdose, an die es angeschlossen wird. Eine andere
Möglichkeit besteht darin, einen bestimmten Teil des Datenverkehrs, zum Beispiel VoIP, aus Performance- oder
Sicherheitsgründen (veraltet) in ein spezielles VLAN zu leiten.
Siehe auch
• VLAN: Virtuelles LAN, Netze schützen mit VLANs bei Heise [1]
Literatur
• Rolf-Dieter Köhler: Auf dem Weg zu Multimedia-Netzen : VPN ; VLAN-Techniken ; Datenpriorisierung. 1999
Köln : FOSSIL-Verlag. ISBN 3-931959-26-0
Weblinks
• IEEE 802.1Q Virtual Bridged Local Area Networks [2] (PDF-Datei; 23 kB)
• GARP (Generic Attribute Registration Protocol) VLAN Registration Protocol (engl.) [3]
Referenzen
[1] http:/ / www. heise. de/ netze/ VLAN-Virtuelles-LAN--/ artikel/ 77832
[2] http:/ / standards. ieee. org/ getieee802/ download/ 802. 1Q-2003. pdf
[3] http:/ / www. javvin. com/ protocolGVRP. html
159
Redundanz (Technik)
Redundanz (Technik)
Der Begriff Redundanz (lat. redundare – im Überfluss vorhanden sein) bezeichnet allgemein in der Technik das
zusätzliche Vorhandensein funktional gleicher oder vergleichbarer Ressourcen eines technischen Systems, wenn
diese bei einem störungsfreien Betrieb im Normalfall nicht benötigt werden. Ressourcen können z. B. Motoren,
Baugruppen, komplette Geräte, aber auch Steuerleitungen, Leistungsreserven oder Informationen (siehe Redundanz
(Information)) sein. In aller Regel dienen diese zusätzlichen Ressourcen zur Erhöhung der Ausfall-, Funktions- bzw.
Betriebssicherheit.
Man unterscheidet verschiedene Arten der Redundanz. Die funktionelle Redundanz zielt darauf ab,
sicherheitstechnische Systeme mehrfach parallel auszulegen, damit beim Ausfall einer Komponente die anderen den
Dienst gewährleisten. Zusätzlich versucht man, die redundanten Systeme voneinander räumlich zu trennen. Dadurch
minimiert man das Risiko, dass sie einer gemeinsamen Störung unterliegen. Schließlich verwendet man manchmal
Bauteile unterschiedlicher Hersteller, um zu vermeiden, dass ein systematischer Fehler sämtliche redundanten
Systeme ausfallen lässt (diversitäre Redundanz). Die Software von redundanten Systemen sollte sich möglichst in
den folgenden Aspekten unterscheiden: Spezifikation (verschiedene Teams), Spezifikationssprache,
Programmierung (verschiedene Teams), Programmiersprache, Compiler.
Untergliederung der Redundanzauslegung
1. Heiße Redundanz (engl. Hot-Spare) bedeutet, dass im System mehrere Systeme die Funktion parallel ausführen.
Ein Voter bewertet die Ergebnisse anhand des Mehrheitsentscheides (min. 3 parallele Systeme). Es muss
gewährleistet sein, dass die Wahrscheinlichkeit für den gleichzeitigen Ausfall von zwei Geräten gegen 0 strebt.
2. Kalte Redundanz bedeutet, dass im System mehrere Funktionen parallel vorhanden sind, aber nur eine arbeitet.
Die aktive Funktion wird bewertet und im Fehlerfall durch einen Schalter auf die parallel vorhandene Funktion
umgeschaltet. Es muss gegeben sein, dass für die Gesamtaufgabe die Umschaltzeit zulässig ist und das System
mit vorhersagbaren Aufgaben arbeitet. Die Zuverlässigkeit des Schalters muss weitaus größer sein als die der
Funktionselemente.
3. Standby-Redundanz (passive Redundanz) Zusätzliche Mittel sind eingeschaltet/bereitgestellt, werden aber erst
bei Ausfall oder Störung an der Ausführung der vorgesehenen Aufgabe beteiligt.
4. N+1-Redundanz bedeutet, dass ein System aus n funktionierenden Einheiten die zu einem Zeitpunkt aktiv sind
und einer passiven Standby-Einheit besteht. Fällt eine aktive Einheit aus, so übernimmt die Standby-Einheit die
Funktion der ausgefallenen Einheit. Bei einem weiteren Ausfall einer aktiven Einheit steht das System nicht mehr
voll zur Verfügung und wird in der Regel als ausgefallen betrachtet.
Ausfallverhalten redundanter Systeme
Tritt in redundanten Anlagen ein Fehler auf, so sind diesem Ausfallverhalten folgende Begriffe zugeordnet worden:
1. Fail-Safe bedeutet, dass im Fehlerfall die ausgefallene Anlage nicht mehr zur Verfügung steht und einen
beherrschbaren Ausgangszustand einnimmt. Der Ausfall einer Komponente muss durch zusätzliche Maßnahmen
in der Anlage zu einem beherrschbaren Endergebnis führen. Ein Beispiel dafür wären gegenüber der Automatik
im manuellen Betrieb größer dimensionierte Hydraulikzylinder. So kann gewährleistet werden, dass man mit
einer manuellen Maßnahme eine fehlerhafte Automatik immer „überstimmt“.
2. Fail Passive bedeutet, dass die Anlage aus 2 Fail-Safe-Systemen aufgebaut sein muss und über eine
Fehlererkennung und Fehlerunterdrückung verfügen muss. Beide Systeme müssen ihre Ausgangsergebnisse
miteinander vergleichen können. Kommen sie zu verschiedenen Ergebnissen, muss das resultierende
Ausgangsergebnis Null sein. Somit verhält sich die Anlage passiv.
160
Redundanz (Technik)
3. Fail Operational bedeutet, dass die Anlage im Fehlerfall weiterarbeitet. Die Anlage nimmt keinen Fehlerzustand
ein, sie bleibt operativ. Um das zu erreichen, muss die Anlage mindestens aus 3 Systemen bestehen, die ebenfalls
über eine Fehlerdiagnose und Fehlerunterdrückung verfügen müssen. Durch den Vergleich der Systeme
untereinander lässt sich herausfinden, dass ein Fehler vorliegt und auch welches System den Fehler hat. Diesen
Anlagenaufbau kann man dann auch als fehlertolerant bezeichnen. [1]
Industrielle Anwendungen
In der Anlagentechnik unterscheidet man zwei Fälle:
• Fail-stop/Shutdown. Schnellstmögliche Abschaltung der Anlage im Fehlerfall: Betriebssicherheit
• Fail-operate. Erhaltung der Produktion im Fehlerfall: Ausfallsicherheit.
Siehe auch
• Fehlertolerantes Regelsystem
• Single Point of Failure
• Missionskritisch
Referenzen
[1] http:/ / www. easa. eu. int/ home/ certspecs_en. html Certification specifications all weather operations der EASA (CS-AWO)
Netzwerkprotokoll
Ein Netzwerkprotokoll (auch Netzprotokoll, Übertragungsprotokoll) ist eine exakte Vereinbarung (Protokoll),
nach der Daten zwischen Computern bzw. Prozessen ausgetauscht werden, die durch ein Netz miteinander
verbunden sind (verteiltes System). Die Vereinbarung besteht aus einem Satz von Regeln und Formaten (Syntax),
die das Kommunikationsverhalten der kommunizierenden Instanzen in den Computern bestimmen (Semantik).
Der Austausch von Nachrichten erfordert häufig ein Zusammenspiel verschiedener Protokolle, die unterschiedliche
Aufgaben übernehmen (beispielsweise Internetprotokollfamilie). Um die damit verbundene Komplexität beherrschen
zu können, werden die einzelnen Protokolle in Schichten organisiert. Im Rahmen einer solchen Architektur gehört
jedes Protokoll einer bestimmten Schicht an und ist für die Erledigung der speziellen Aufgaben zuständig
(beispielsweise Überprüfen der Daten auf Vollständigkeit – Schicht 2). Protokolle höherer Schichten verwenden
Dienste von Protokollen tieferer Schichten (Schicht 3 verlässt sich z. B. darauf, dass die Daten vollständig
angekommen sind). Zusammen bilden die so strukturierten Protokolle einen Protokollstapel – in Anlehnung an das
ISO-OSI-Referenzmodell (siehe auch DoD-Schichtenmodell). Nachrichten einer bestimmten Schicht werden auch
als Protokolldateneinheiten (protocol data units) bezeichnet.
161
Netzwerkprotokoll
Der typische Aufbau eines Protokolls
Der in einem Protokoll beschriebene Aufbau eines Datenpakets enthält für den Datenaustausch wichtige
Informationen über das Paket wie beispielsweise:
•
•
•
•
dessen Absender und Empfänger
den Typ des Pakets (z. B. Verbindungsaufbau, Verbindungsabbau oder reine Nutzdaten)
die Paketlänge
eine Prüfsumme
Diese Informationen werden den Nutzdaten als Header vorangestellt oder als Trailer angehängt.
Außerdem werden in manchen Protokollen feste Paketsequenzen für den Verbindungsaufbau und -abbau
beschrieben. Diese Maßnahmen verursachen weiteren Datenverkehr (Traffic) auf den Datenleitungen – den sog.
Overhead. Dieser Overhead ist unerwünscht, weil er die Kapazität belastet, wird aber aufgrund der wichtigen
Aufgaben, die Protokolle leisten, in der Regel in Kauf genommen. Mit User Datagram Protocol (UDP) steht in der
Transportschicht auch ein Protokoll mit nur minimalem Overhead zur Verfügung, das keine Ende-zu-Ende-Kontrolle
der Übertragung gewährleistet.
Im Gegensatz dazu wird beim Transmission Control Protocol (TCP) die Prüfsumme zum Test herangezogen um das
Datenpaket auf Vollständigkeit zu überprüfen. Entspricht die Prüfsumme nicht den Erwartungen des
Prüfalgorithmus, wird das Datenpaket verworfen und neu bei der sendenden Stelle angefordert.
Unterscheidungsmerkmale von Netzprotokollen
• Die Anzahl von Parteien, die an der Kommunikation teilnehmen: Gibt es für eine Übermittlung immer nur einen
Empfänger, spricht man von Unicast, bei Übertragungen an mehrere Teilnehmer von Multicast. Wird das Paket
an alle gesandt, so ist es ein Broadcast.
• Findet die Kommunikation nur in eine Richtung statt, spricht man von Simplex, fließen die Daten wechselweise
in beide Richtungen, von Halbduplex oder gleichzeitig in beide Richtungen, von Vollduplex.
• Stellung der Kommunikationsteilnehmer: Sind diese untereinander gleichberechtigt, spricht man von Peer-to-Peer
oder symmetrischer, anderenfalls von asymmetrischer Kommunikation. Das am weitesten verbreitete
asymmetrische Modell ist das Client-Server-System, bei dem ein Dienstanbieter (der Server) Anfragen von
verschiedenen Clients bearbeitet (wobei es immer die Clients sind, die die Kommunikation initiieren, d. h. einen
Kanal öffnen).
• Wird die Kommunikation über ein Taktsignal synchronisiert, spricht man von synchroner Datenübertragung,
ansonsten von asynchroner Datenübertragung.
• Wird nach einer Anfrage auf Antwort gewartet, spricht man von synchroner Kommunikation, andernfalls von
asynchroner Kommunikation.
• Während einer paketorientierten Kommunikation werden Nachrichten bzw. Datenpakete übertragen, beim
Streaming wird mit einem kontinuierlichen Datenstrom einzelner Zeichen gearbeitet
• Bei verbindungsorientierten (connection oriented) Protokollen wird durch spezielle Paketsequenzen der Anfang
und das Ende einer Verbindung definiert. Innerhalb einer solchen Verbindung wird durch das Protokoll meistens
gewährleistet, dass Pakete in einer bestimmten Reihenfolge ankommen und/oder sichergestellt, dass die Pakete
nochmals gesendet werden, falls sie nicht angekommen sind (z. B. TCP). Verbindungslose (connectionless)
Protokolle bieten diesen Komfort nicht, haben aber einen geringeren Overhead. (z. B. UDP, RTP)
162
Netzwerkprotokoll
Die wesentlichen Aufgaben moderner, leistungsstarker Protokolle
• Ein sicherer und zuverlässiger Verbindungsaufbau zwischen den an der Kommunikation beteiligten Computern
(Handshake)
• Das verlässliche Zustellen von Paketen
• Wiederholtes Senden nicht angekommener Pakete
• Zustellen der Datenpakete an den/die gewünschten Empfänger
• Das Sicherstellen einer fehlerfreien Übertragung (Prüfsumme)
• Das Zusammenfügen ankommender Datenpakete in der richtigen Reihenfolge
• Das Verhindern des Auslesens durch unbefugte Dritte (durch Verschlüsselung)
• Das Verhindern der Manipulation durch unbefugte Dritte (durch MACs oder elektronische Signaturen)
Funktionsbeispiel
Anhand des Verbindungsaufbau-Prozederes des TCP-Protokolls soll ein einfaches praktisches Beispiel gezeigt
werden. (siehe auch Handshake-Verfahren)
1. Zunächst schickt Computer 1 ein Paket, in dem steht, dass er eine Verbindung zu Computer 2 aufbauen möchte.
2. Darauf antwortet Computer 2, dass er dazu bereit ist.
3. Computer 1 bestätigt anschließend Computer 2, dass er verstanden hat, dass Computer 2 bereit ist.
Die Verbindung ist damit hergestellt, und der eigentliche Datenaustausch kann beginnen.
Einsatz von Protokollen
Die bekannteste Nutzung von Protokollen findet rund um das Internet statt, hier sorgen sie für (Anwendung (Protokollbezeichnung)):
• Das Laden von Webseiten – (HTTP oder HTTPS)
• Verschicken von E-Mails – (SMTP)
• Herunterladen von Dateien – (FTP, HTTP oder HTTPS)
Die Funktionen der Protokolle bauen aufeinander auf. So regelt beispielsweise das Internet Protocol die weltweit
eindeutige Adressierung von Rechnern, auf die das Simple Mail Transfer Protocol zum Übermitteln von E-Mails
zurückgreift. Dieses schichtweise Aufeinanderaufbauen der Protokolle wird mit Hilfe des OSI-Modells dargestellt.
Geschichte
Im Jahr 1968 wurden auf Veranlassung des amerikanischen Verteidigungsministeriums (DoD) Versuche
durchgeführt, mit denen grundlegende Erkenntnisse über die Funktionsweise von Rechnernetzen gewonnen werden
sollten. Als praktisches Ergebnis wurde 1969 das ARPANET-Projekt aufgelegt. Hier wurden für die
Kommunikationsverwaltung zusätzliche Rechner bei den Clients des Netzes eingerichtet. Das ARPANET wurde
1972 in der Öffentlichkeit vorgestellt und in den Folgejahren stetig weiter ausgebaut. Ab 1983 hatte sich die
Internetprotokollfamilie durchgesetzt. Aus dem ARPANET wurde für militärische Belange ein separates Netz
abgeteilt, das MILNET. Mit der Internetprotokollfamilie etablierten sich Standards zuverlässiger und
leistungsfähiger Datenübertragung. Die massenhafte kommerzielle Verwertung begann.
Siehe auch: X-Modem
163
Netzwerkprotokoll
Literatur
• Hein/Reisner (2001): TCP/IP ge-packt. Bonn: mitp-Verlag
• Siegmund, G. (2003): Technik der Netze. 5. Aufl., 1296 S., Berlin und Offenbach: VDE Verlag
• König, H. (2003): Protocol Engineering – Prinzip, Beschreibung und Entwicklung von
Kommunikationsprotokollen. B. G. Teubner Stuttgart Leipzig Wiesbaden
Weblinks
• http://www.iana.org/assignments/protocol-numbers – IANA-Liste der Protokolle mit den dazugehörigen
Nummern
• http://www.protocols.com/
• http://www.banalyzer.de/
• http://www.ipcomm.de/protocols_de.html - Liste mit Protokollen mit OSI-Modell in der Fernwirktechnik
Eine Auflistung gängiger Protokolle und deren Beschreibung in der Wikipedia kann in der Kategorie
Netzwerkprotokoll gefunden werden.
164
Quelle(n) und Bearbeiter des/der Artikel(s)
Quelle(n) und Bearbeiter des/der Artikel(s)
OSI- Modell Quelle: http://de.wikipedia.org/w/index.php?oldid=73710312 Bearbeiter: 790, AF666, APPER, AWak3N, Admiral kay, Aka, Alauda, Andreas Weber, Andreask, Antrophos,
Armin P., Arx, BLueFiSH.as, Bastic, Bdk, BeatePaland, Benatrevqre, Biezl, Björn Bornhöft, BladeRunner99, Blaubahn, Boemmels, Bradypus, Bricktop1, Bronger, Bücherwürmlein, C.Wesner,
CHR, CSonic, Chrisnorris, [email protected], ChristophDemmer, Ciciban, Commandercool, Complex, Conversion script, Cottbus, Crux, CyranoJones, D, D235, Davan,
Dealerofsalvation, Dennis Westphal, Der.Traeumer, DerHexer, Diba, Diddi, Djfuellen, Djmstern, Dominik, Donny, Drachentoeter, Ebertplatz, Eddia, Edelbluth, Eke, El., Elwood j blues, Elya,
Enth'ust'eac, Exoa, F.Merken, Fabian Bieker, Felix Stember, FerdiBf, Filzstift, Fink, Fit, Flo 1, Flominator, Flow666, Fomafix, Freerk, Fristu, Frosty79, Fruli, Fullhouse, GNosis, Gerbil, Gian89,
Giro, GlaMax, Gnu1742, Gob, Guandalug, Gum'Mib'Aer, HaSee, HaeB, Haenselmann, Happolati, He3nry, Heidas, Heliozentrik, HenHei, Hendrik Brummermann, Hermannthomas, Hgulf,
Howwi, Hubertl, Hubi, Intertorsten, Ireas, Is it now?, Itchylein, Jed, Jens Meißner, Jergen, Jivee Blau, Jkbw, Jodo, Joergsi, Johannes Karl, JohnnyB, Jon Kowal, Jpp, Kako, Kallistratos, Kam
Solusar, Katharina, Kbrose, Keil, Kerbel, Kku, Kohl, Koteshi, Krawi, Kurt Jansson, Kwer Wolf, LKD, Larf, Le.p, Learny, Lehmi, Leider, Lizard, M.Zielke, MAK, Magnummandel, Magnus,
Magnus Manske, Mailerdemon, MarkusHagenlocher, Martin-vogel, Master of Xitus, Matthäus Wander, McHomer3, MichaelDiederich, MickiMedia, Mika-vienna, MilesTeg, Millbart, Miriel,
Miwi, Mkleine, Mnh, Morpheuzz, Mr.checker, Mreis, MsChaos, Mussklprozz, Mwka, Nathraw, Netnet, Nicolas G., Niemeyerstein, Nikkis, Nils-Hero, Nina, Ninjamask, Nmoas, Nolispanmo,
Norro, Nuke160, Okatjerute, Olaf Ohlenmacher, Olei, Onee, Oreg, Overdose, PDD, Paddy, Paul Ebermann, PeeCee, Pendulin, Penma, Peter200, Philipendula, Phrood, Pierre gronau, Pittimann,
Pixelfire, Polarlys, Poxy, Ps246, Querverplänkler, Ra'ike, Rainer Lippert, Rasko, Rdb, Reaper35, Redf0x, Regi51, Reinhard Kraasch, Revvar, Richardigel, Robb, Roo1812, Runtux, S-Man23, S1,
STBR, Sadduk, Sallynase, Schnabeltier87, Schnargel, Schultenphlipp, Schötty, Scoovie, Sechmet, Seefahrt, Seewolf, Semper, Sevenstar, Sina Eetezadi, Sinn, Sioux not apache, Small Axe, Sos,
Spuk968, Staro1, Stefan Ruehrup, Stefan2, Stephanbim, Stern, Surrounder, Sven423, Syrcro, TV, Tafkas, Tali, Tango8, Taschenrechner, TheK, ThomasHofmann, Thorbjoern, Thornard,
Thukydides, Tilla, Timk70, Toaster76, Tobi B., TomK32, Tommy k13, Tribut, Troubleshooting, Trustable, Tsui, Tönjes, Uhr, Ukko, Umweltschützen, Uncle Pain, User132, Uweschwoebel,
W!B:, WAH, Wesener, Westiandi, Whaite, Wolfgang1018, Xander, Xerxes24, YMS, Yanestra, YourEyesOnly, Zaphiro, Zooloo, 998 anonyme Bearbeitungen
Topologie (Rechnernetz) Quelle: http://de.wikipedia.org/w/index.php?oldid=73781475 Bearbeiter: 790, Aka, Alexander Z., Anfuehrer, Atheist007, Bender235, BesondereUmstaende, Bitfrass,
Blaubahn, Blue Lou, Catrin, Chain, Chrislb, Cljk, Complex, Conny, Contur, D, DaB., Daniel 1992, Der.Traeumer, DerHexer, Diba, Duracell, Eddia, Engie, Ephraim33, FAThomssen, Fecchi,
Felser, Fink, Flominator, Frank C. Müller, Frosty79, Fuzzy, GNosis, Gob, Gum'Mib'Aer, HaeB, Halbarath, Hardenacke, He3nry, Head, Herrick, Hieronymus A., Howwi, Hozro, HsT, Hubertl,
ILA-boy, Ixitixel, Jergen, Jkbw, JoBa2282, Jodo, Jodoform, Juesch, Krawi, Krd, Kuebi, LKD, Laza, Learny, Logograph, Lustiger seth, Magnummandel, Marsupilcoatl, Martin-D1, Martin-vogel,
Matthäus Wander, MetalKiwi, Michail, Mijobe, Mikala81, Mnh, Morten Haan, Mwka, Nepenthes, Nmoas, Novox, Ocrho, Osterhasenlord, Owltom, Oxymoron83, PDD, PeeCee, Pendulin,
Peter200, Philipendula, Pierre gronau, Pittimann, Polarlys, Rdb, Redf0x, ReinerSpass, Reinhard Kraasch, Revvar, Robert Kropf, RokerHRO, Rorkhete, S1, Schnupf, Schnurznicole, Scooter,
Se4598, Seewolf, Semper, Sinn, Small Axe, Solid State, Sparti, Speck-Made, Spuk968, Stefan2, Steffen, Stormi83, Stummvoll, Succu, TheK, Tobias1983, Trublu, Tönjes, Umweltschützen,
Uncle Pain, User333, WAH, Webmaster Flex, Wikimaniac42, WissensDürster, Wutzofant, Xiton, YMS, YourEyesOnly, 397 anonyme Bearbeitungen
Ethernet Quelle: http://de.wikipedia.org/w/index.php?oldid=73766742 Bearbeiter: ALE!, Achim Raschka, Acida, Ahellwig, Aidepwiki, Aka, Akw, Andreas Weber, Andy king50, Andys,
Angor, Appaloosa, Arnomane, Arnulf zu Linden, Arx, BLueFiSH.as, Backsideficker, Ben-Zin, Benpsycho, Biezl, Blauerflummi, Bluepoke, Cactus26, Casus, Catrin, Cburnett, Cfaerber, Chaddy,
Chefkoch.Mobile, Chris be, ChristianHujer, Claudia1220, Cljk, Comandertwo, Complex, Conrad78, Crux, DARKHalf, Daniel 1992, DanielSHaischt, Das emm, DerHexer, Diego10, Dondaniello,
Dundak, E3c2d6ec0ca59f4588b8bb5cb621cfa6, Echoray, Eddia, Eke, Ellesar, Ephraim33, Ezrimerchant, FAThomssen, FRWBonn, Fairway, Fasy, FelixReimann, Fg68at, Fgb, Fink, Fit,
Flominator, Flups, Fomafix, Fragment, Friedemann Lindenthal, Fun-total, GandalfTheWhite, Garnichtsoeinfach, Gerhardvalentin, Ghaly, Gnu1742, Guandalug, Guidod, Guillermo, HH1946,
HaeB, Haeber, Hank van Helvete, Head, HenrikW, Heurik, Hieke, Hinrich, Hofres, Hozro, Hubertl, Hubi, IT Kaktus, Igelball, Ixitixel, JFKCom, JRG, Jackalope, Jamoney, Jan Giesen, Jens
Meißner, Jhartmann, Jodo, Johannesbauer, John Doe, Joomart, Jowi24, Kako, Kalumet, Karl-Henner, Katharina, Kerbel, Kgfleischmann, Kh555, Klaus Klausner, Klaus100, Km29, Knoerz, Kohl,
Krawi, Kurt Jansson, Kvedulv, LKD, Laubbaum, Learny, Leider, Leit, Luska, Lyzzy, MacFreq, Magnummandel, Magnus, Manuae, MarSraM, MarcoBorn, Markus Overath, MarkusHagenlocher,
Martin Bahmann, Mary schulz, Master 1948, Matchmiller, Mathias Schindler, Mattes, Matthias Bock, Matthäus Wander, Matze12, Mayer-Stier, Media lib, Merlissimo, Michael.chlistalla,
Michbeie, Minks, MisterTS, Mjk, Muck31, Murtasa, Mwka, Nachtigall, Naddy, NeaNita, Nerezza, Niehaus, Nikkis, Nmoas, NooN, Ocrho, Oestivred, OsGr, Ot, Ozuma, PDD, Paolope,
PaterMcFly, PeeCee, Pendulin, PerfektesChaos, Peter200, PeterBonn, Pflastertreter, Philipendula, Phrood, Pierre gronau, Pierre.beier, Pit, Pittimann, Pkn, Poc, Polarlys, Polluks, Pon, Proggy,
QEDquid, Querverplänkler, Quickfix, Quirin, RJensch, Rama, Raven, Rdb, Regi51, Rivi, RobertLechner, Romantiker, Ronny Michel, Ruler³, STBR, Sadduk, Sammler05, Schnargel, Scooter,
Seb1982, Seewolf, Shakademus, Shorty1000, Sinn, SirPtr, Small Axe, Smial, Snert, Sparti, Staro1, Stefan Kühn, Stefan506, Stern, Stw, Stylor, Syrcro, T.a.k., THans, TV, Tali, Tambora,
Telephono, ThE cRaCkEr, ThomasSkora, Tim.landscheidt, TinoStrauss, Tolentino, Tomte, Trotamundos, Trustable, Tsor, Tsui, Tuergeist, TuxJoe, Twarnecke, Ty von Sevelingen, Tönjes, Udm,
Umweltschützen, Uncle Pain, Uwe Hermann, Uweschwoebel, VanGore, Von-Putzi, WAH, Warp, WikiNick, Wolfgang1018, YMS, YourEyesOnly, Zac67, Zeithase, Zeno Gantner, Zinnmann,
Zottie, ZweiBein, 609 anonyme Bearbeitungen
Institute of Electrical and Electronics Engineers Quelle: http://de.wikipedia.org/w/index.php?oldid=72494303 Bearbeiter: 1-1111, 7Pinguine, A1Pha, AZH, Achim Raschka, Aka, Arx,
Authentic, Avron, CHR, CSonic, Concept1, Crissov, Dave81, Diba, Drachentoeter, Ellyce, Emvee, Ephraim33, Erkan Yilmaz, Esteiger, Fedi, Goebel, Grossonkel, HaSee, Hagbard, Head,
Headbert, Heimpi, Hildegund, Jce, Jergen, Jnn95, Jurig, Kaneiderdaniel, Kku, KleinPhi, Konstantinopel, Lightbringer, MKCA, Ma-Lik, MarkusHagenlocher, Martin-vogel, Mash71, Mcr42,
Media lib, Michael32710, Niklas Zimmermann, Numbo3, Ocrho, Ordnung, Paderb, Philipendula, Polluks, Prolinesurfer, QEDquid, Quickfix, Robert Weemeyer, RobertLechner, Roterraecher,
STBR, Schnargel, Staro1, Stefan Ruehrup, Stw, Tallyho, Thertzberg, Till.niermann, Tom Jac, Tomte, UlrichAAB, Uwe Hermann, VanGore, W!B:, Wdwd, Wilbern Cobb, Wolfgang Ihloff,
Yanestra, Zarquod, 89 anonyme Bearbeitungen
Bit Quelle: http://de.wikipedia.org/w/index.php?oldid=73378557 Bearbeiter: 790, Abubiju, Achim Raschka, Aka, Andre Engels, Avoided, BJOTO, Baumi, Blauebirke, Blue Lou, Brunft, Ce,
Ce2, Cepheiden, Chesk, Chrianor, Cocyhok, Conversion script, Crux, D-fens, Dekar, DerHexer, Derwatz, Dh2sbt, Diba, Don Magnifico, Duesentrieb, Dundak, Engie, Enlil2, Ephraim33, Experte
zweiter Klasse, Flo 1, Flups, Fristu, Frosty79, G-Man, Garnichtsoeinfach, Gerhard W., Gerhardvalentin, Gfis, Gms, Gnu1742, Gruber, HALsixsixsix, HelmutLeitner, Hob Gadling, Howwi,
Huschhusch, Hutschi, Igge, Ireas, IronGami, Ishka, JakobVoss, Jed, Jobu0101, Joerg Reiher, JohannWalter, Joni2, Jpp, Jrobert, Juesch, Kai Petzke, Karl-Henner, Kdwnv, Kersti Nebelsiek,
Kgfleischmann, Kku, Konrad F., Korinth, Koyaanis Qatsi, Krawi, Kuebi, Kungfuman, Kurt Jansson, Kölscher Pitter, LKD, LMS, Laza, Lehmi, Leider, Lichtkind, Littl, Longamp, MacFreq,
Magnummandel, Mazbln, Meikel1965, Michaelsy, Michail, Mkleine, Mnh, Morten Haan, MovGP0, MrBurns, My name, Myr, Nephelin, NoLo, Nobody.de, Nummer9, OBrian, OS, Octotron,
Olei, Onee, Ozuma, Pendulin, Peter200, PeterBonn, Peterlustig, Philipp W., Philipp Wetzlar, Pierre gronau, Pittimann, Pm, PointedEars, Proggy, PyroPi, Rainer Nase, Ralf5000, Rave, Rdb,
RedNifre, Regi51, Revvar, Ri st, Rischmueller, Rivi, Rufus46, S1, STBR, Saehrimnir, Sansculotte, Schmiddtchen, Sebastian.Dietrich, Seewolf, Semper, Semperor, Seth Cohen, Sinn, Sir
Anguilla, Skriptor, Small Axe, Sparti, Spuk968, Staro1, Stefan h, Stefan2, Stern, Summ, Supaari, Taratonga, TheK, TheWolf, Till.niermann, Tobi B., Traroth, Trustable, Tönjes, Ulrich.fuchs,
Unukorno, Uweschwoebel, VonKorf, W!B:, W-sky, WikiNick, WikiTatze, Wilfried Neumaier, Wolf32at, Wow123, Wrtlprnft, Wst, YourEyesOnly, Zeno Gantner, ZweiBein, 276 anonyme
Bearbeitungen
Datenübertragungsrate Quelle: http://de.wikipedia.org/w/index.php?oldid=73572901 Bearbeiter: 012maximus345, Abrev, Achim Raschka, Aka, Alex Bernburg, Anton, Arado, Balham
Bongos, Boehm, Cfaerber, Cilania, Crux, D, DanielDüsentrieb, Dantor, DavidDerGroße, DerHexer, DerKarlos, Diba, Dirk33, Drizzd, Drnono, Duesentrieb, Enth'ust'eac, Etalon, Euphoriceyes,
Fink, Fomafix, Frosch 1977, Fubar, GlaMax, HaSee, Halbarath, Hoeni, Hubertl, Hubi, Ilja Lorek, JMB, Jodo, Joz, Kaemmerer, Lhoppelhase, Lustiger seth, MacFreq, Marteng, Media lib, Migu,
Miiich, Mijobe, Mik81, Mikue, Misery, Mnh, MrBurns, Mutante, Mystische Tomate, Nachtagent, Nachtigall, Nebiros, Netspider, Nize, Ocrho, Olliminatore, Onkel74, Paddy, Pendulin, Peter200,
Rabenwolf, ReinerSpass, Reinhard Kraasch, Ringg, Rmees, STBR, Schlesinger, Schwarzseher, Seewolf, Sinn, SirJective, Slllu, Smial, Soulflower.de, Speck-Made, Spitschan, Staro1, Torsten88,
Tsor, Tönjes, U mike, Uweschwoebel, Vargenau, W!B:, Wdwd, Wihler, Wookie, Xocolatl, °, 162 anonyme Bearbeitungen
Local Area Network Quelle: http://de.wikipedia.org/w/index.php?oldid=73412589 Bearbeiter: 22.196.186.195.dial.bluewin.ch, Adlange, Alkibiades, AndreasB, Applefan97, Athalis, Avatar,
Avoided, BJ Axel, Badenserbub, Bdk, Beek100, Ben-Zin, BladeRunner99, Callidior, Chaddy, Cherubino, Codeispoetry, Complex, Conversion script, D, Der.Traeumer, DerHexer, Diba, Djomm,
Echoray, Elian, Elya, Euphoriceyes, FRWBonn, Fah, Farino, Florian Adler, Fomafix, Freak 1.5, Fritz Jörn, Frosty79, GNosis, Gerolsteiner91, Guandalug, Gurumaker, Habakuk, HaeB, HardDisk,
Hardenacke, He3nry, Head, Hella, IT Kaktus, Ilario, Jay4dee2, Jergen, Jpp, Julian, Jvano, Karl-Henner, Koinoentität, Krawi, Kubieziel, Kubrick, Kunibunt32, LKD, LMS, Laza, Learny, Libro,
Magnus, Marcus Schätzle, Martin-vogel, Martinkh, MatteX, Matthäus Wander, Michael.chlistalla, MickiMedia, Mnh, Morten Haan, Muck31, Möchtegern, Nankea, Nicolas G., Nmoas,
Nolispanmo, Obersachse, Ot, Otets, OttoK, PDD, Peter200, Pierre gronau, Pill, Pittimann, Polarlys, Quirin, Roland Kaufmann, Roterraecher, STBR, Saemon, Scholpin, Shadowcross, Sherresh,
Silberchen, Sinn, Sjr, Slimcase, Small Axe, Sparti, Spuk968, Staro1, Stefan2, Stefan506, Stern, Thorbjoern, Trustable, Twam, Ultratomio, Umweltschützen, Uweschwoebel, Wahldresdner,
Who08, WiESi, Wolfgang H., Yoky, YourEyesOnly, 182 anonyme Bearbeitungen
Wide Area Network Quelle: http://de.wikipedia.org/w/index.php?oldid=73653964 Bearbeiter: Arx, Astrobeamer, Bierdimpfl, Binningench1, Björn Bornhöft, Blaubahn, Blaufisch, Bozdas,
Capaci34, Capdevila, DatenPunk, Djoser, Don.haraldo, Elian, Endorphine, Fang-Ling-Su, Farino, Felix Stember, Fink, Florian Adler, G. Henke, Ipanema, GNosis, Gerhard Henke, Ipanema,
Hubi, Ilario, Jergen, JohnFDoe, Jpp, Julian, Kdwnv, Krawi, MJ Adler, Magnummandel, Martinkh, Matthäus Wander, Mnh, MrBurns, Oestivred, Okrumnow, Ot, Paramecium, Ra'ike,
Roterraecher, Shadowcross, SirJective, SoIssetEben!, Southpark, Staro1, Stern, Tomte, VanGore, Voltarin, 68 anonyme Bearbeitungen
Übertragungsmedium Quelle: http://de.wikipedia.org/w/index.php?oldid=68997765 Bearbeiter: Asb, Cherubino, Ciciban, Crux, Diba, Fink, Fomafix, Gerbil, Grimmi59 rade, LittleJoe, Media
lib, Schlurcher, Schnargel, Stern, 10 anonyme Bearbeitungen
165
Quelle(n) und Bearbeiter des/der Artikel(s)
Glasfaser Quelle: http://de.wikipedia.org/w/index.php?oldid=73632316 Bearbeiter: 127.0.0.l, Achim Raschka (Nawaro), Aka, Aki52, AlexR, Anneke Wolf, Bertonymus, Bierdimpfl, Blaubahn,
Boehm, Bugert, Ch0rknabe, ChrisHamburg, ChristophDemmer, Cortex a8, Crossroad, D, DasBee, Demus Wiesbaden, Der.Traeumer, DerHexer, Diba, Eiskaktus, El., Engie, Feliz, Flominator,
Francis, Fuenfundachtzig, GeorgR (de), Gerbil, Gilliamjf, Ground Zero, HaSee, Hadhuey, HaeB, Himuralibima, Hubertl, Ikiwaner, Itu, Jivee Blau, Jostep, Juesch, KM1980, Kaisersoft, Karar,
Kh80, Krawi, Kubrick, Kurt Jansson, Leichtbau, LittleJoe, LoKiLeCh, Lodp, MFM, Manfreeed, Martinroell, Matthäus Wander, Mavic, McCourt, Mcaviglia, Michail, Mnh, Noclador, NoiseD,
Nolispanmo, OecherAlemanne, Olei, Optics2006, Orci, Ordnung, Ot, Parvus77, Pedrocito2004, PeeCee, Pendulin, Peter200, Piezoelektriker, Piflaser, Pool, Regi51, RickJ, Ritchyblack, Roo1812,
Roterraecher, S1, STBR, Scooter, Shadak, Sinn, Slimcase, Spawn Avatar, Spuk968, StephanKetz, Störfix, Sukarnobhumibol, Tafkas, TheNoOne, TheWolf, Thorbjoern, Uellue, Ulfbastel,
Umweltschützen, VMH, Wdwd, WikipediaMaster, Wolfgang1018, Zahnstein, Zbik, Überflieger89, 209 anonyme Bearbeitungen
Lichtwellenleiter Quelle: http://de.wikipedia.org/w/index.php?oldid=73739387 Bearbeiter: 3268zauber, 7Pinguine, Adkluge, Aka, Akkarin, AlFayed, Allesmüller, Alvo, Andelfrh, Andreas S.,
Andys, Ariser, ArtMechanic, Avoided, BLueFiSH.as, Berklas, Berliner Schildkröte, Bertonymus, Biberl, Blue Lou, Boehm, Bojo, Captainsurak, Cepheiden, ChrisHamburg, ChristianSchulz,
ChristophDemmer, Chrkl, Cletus, Clissa, Codeispoetry, Conny, DasBee, Dead-Eye, Deeroy, Der.Traeumer, DerHexer, Diba, Doudo, Dr.cueppers, DrGoscha, Dundak, Einmaliger, Elvaube,
Engie, Entlinkt, Ercas, Etscher, Euku, Fink, Fuzzy, GenJack, Gerbil, Giro, Gnu1742, Halbarath, Handballer5, HansCastorp, He3nry, Heinte, HenrikGebauer, Howwi, Hsteindl, Hubertl, Ikonos,
Inkowik32, Itu, Jaer, Jay4dee2, Jens Liebenau, Jivee Blau, Johnny Controletti, Jowo, Juesch, Jörg-Peter Wagner, JøMa, K41f1r, KaiMartin, Kku, Koinoentität, Krawi, Laza, Leon, Llucifer,
LonelyPixel, M0nsterxxl, Manfreeed, Martin-vogel, Matzei, Maximus123, McB, Mcaviglia, MichaelFrey, Multimolti, Mwka, My name, Nameless, Nicolas G., Nolispanmo, Norro, Olei,
Optics2006, Optimike, PaMaRo, PeeCee, Pelz, Pelzi, Pentaclebreaker, Peter200, Pewa, Phaser, Philipweb, Pittimann, Pücken, Quadratissimo, Rama, Raw Style, Regi51, Reinhard Kraasch,
ReneOFD, Robb, STBR, Schnurznicole, Shh, Sinn, Solariz, Spawn Avatar, Spuk968, Staro1, Stse, T-Zee, Tafkas, Tetris L, TheK, ThiloSchulz, TomK32, TommySp, Tyrion7, Tönjes, Ulfbastel,
Uwe Gille, Uweschwoebel, V.R.S., Verwüstung, Video2005, WAH, Wiedemann, WikiJourney, WikiMax, Wsfm, Wst, YMS, Yahp, YourEyesOnly, Zenit, ペーター, 438 anonyme
Bearbeitungen
Twisted- Pair- Kabel Quelle: http://de.wikipedia.org/w/index.php?oldid=73750537 Bearbeiter: 1-1111, A1000, AK45500, AaronThoma, Ackste, Ahellwig, Aka, Amilamia, AndreKR, Andreas
Weber, Avoided, BJ Axel, Bastic, Baumfreund-FFM, Bierdimpfl, Birger Fricke, Björn Bornhöft, BlueCücü, Bob Frost, BoomerBoss, Buntfalke, CSonic, Calvin-gr, Chemiewikibm, Cimnine,
Cljk, Codeispoetry, Complex, Cosy-ch, Cubitus, D, Danimo, Deelkar, Der.Traeumer, DerHexer, Diba, Dick Tracy, Dl1bku, Dominik, Don Magnifico, Dormira, EaPoe, Engie, Euphoriceyes,
Fink, Fladi, Flominator, Franz Xaver, Frau Olga, Geist, der stets verneint, Gerd Backhaus, Gereon K., Guillermo, HMichael, HaSee, HaeB, Hardenacke, Head, Hendrik J., Herr Schroeder,
Himuralibima, Hurzelchen, Hypecore, Hölzl, IceWolf, Ireas, Itu, JFKCom, Jaques, Jay4dee2, Jazzer3986, Jergen, Joomart, K-egg, K41f1r, Kdwnv, Kerpen, Kh555, Kohl, Krawi, Kuntoff,
LAHJM, LKD, Laderio, Lars Beck, Leipnizkeks, Lekthor, Libelle63, Loegge, Lutz Terheyden, Mac, Magnummandel, Magnus, Manuae, MarkusHagenlocher, Masterchief, Matchmiller,
Mathias00, Matze6587, Mayrbernhard, Merlissimo, Milvus, Minobu, Moguntiner, Molexx, Moonwashed, Mpy, MrMartin, Munibert, Mwka, Napa, Nepenthes, Nmoas, Nolispanmo, Norro,
Ocrho, Onee, Ot, PabloTammen, Pelzi, Pest, Peter200, Pierre gronau, Polarlys, Polluks, Q344, R.klimkeit, ROger, Ra'ike, Rambit, Rdb, RedWyverex, Regani, ReinerSpass, Robb, RolfS,
Romwriter, STBR, Sadduk, Saemon, Salomis, Schlurcher, Schmendrik, Sechmet, Semper, Shmia, Simplicius, Sinn, Sonderdienste, Sozi, Specht, Staro1, Stern, Svgalbertian, THans, Tetris L,
Tocotronaut, Trotamundos, TruebadiX, Trustable, Tsor, Twardon, Tönjes, Umweltschützen, Uncle Pain, Uweschwoebel, W!B:, WiESi, Wmeinhart, Wst, Zottmann, 440 anonyme Bearbeitungen
Metropolitan Area Network Quelle: http://de.wikipedia.org/w/index.php?oldid=72344887 Bearbeiter: Aka, Bernhard55, Blaufisch, BuSchu, Carbenium, Daniel73480, Diba, Echoray, Engine,
Farino, Florian Adler, Hijoker, Ilario, Jawer, Katharina, Kdwnv, Klauslipinski, KönigAlex, Martinkh, Mash71, Matthias Bock, Matthäus Wander, Mc-404, Otets, Polarlys, Querverplänkler,
Ratatosk, Rax, Sadduk, Seb1982, Staro1, Suradnik13, Tomte, WikiBasti, Woches, 52 anonyme Bearbeitungen
IEEE 802 Quelle: http://de.wikipedia.org/w/index.php?oldid=72042579 Bearbeiter: Aka, Asdert, Avron, BjKa, ChristianHujer, Diagraph01, Diba, Duesentrieb, Esteiger, Fomafix, FunkelFeuer,
Gerdbalu, Grimmi59 rade, Kdwnv, Kyle, Ma-Lik, Mash71, Merlissimo, Mnh, Quickfix, Raven, Rbuchholz, STBR, Schwijker, Stedaho, Tomte, Tschäfer, Uncle Pain, Vodimivado, 27 anonyme
Bearbeitungen
Wireless Local Area Network Quelle: http://de.wikipedia.org/w/index.php?oldid=73778581 Bearbeiter: 3rdBIT, AF666, AK51, ALE!, AR79, Aaaah, Abubiju, Achim Raschka, Admin Wiki,
Ahellwig, Aka, Akio, AllesMeins, Andi Pehrin, Androl, Anhi, Anno99, Appaloosa, Asdfj, Atompilz, Avoided, BJ Axel, BLueFiSH.as, Baba66, Baikonur, Bautsch, Bdk, Belsazar, Benatrevqre,
Berlin-Jurist, Berliner Schildkröte, Bernard Ladenthin, Bernhard-h, BeziehungsWeise, Bezur, Bierdimpfl, Binningench1, Biomenne, Bitbert, Bjb, Blaubahn, Bob Frost, Bodoppels, Bond James,
Bronto, Buntfalke, Capaci34, Captain Crunch, Chotaire, ChrisHamburg, ChristophDemmer, Chrizz, Cilania, Cljk, Codehunter, Complex, Cornstar, D, D-Generated, Da, DaMutz, Daniel Wimpff,
Daniel-obst, DanielHL, Dark meph, Darkone, Deeroy, Der.marcus, DerHexer, Diba, Dick Tracy, Dickbauch, Dominik, Dreadis, Dschen, Dundak, DustyDingo, Eddia, El tommo, El., ElRaki,
Eledill, Elfentritt, Elwood j blues, Endorphine, Entlinkt, Euku, Euphoriceyes, Fabian Bieker, Fabian.j, Fabiwanne, Felix Stember, FelixReimann, Fgb, FiftySeven, Finex, Fkoch, Floker,
Flominator, Florian Adler, Flothi, Fomafix, Frubi, Fubar, Fxb, GDK, GFJ, GNosis, Gardini, Gerbil, Gerold Broser, Gimbal, Gnu1742, Gorwin, Grim.fandango, Grindinger, Guandalug,
Guillermo, Gut informiert, HaSee, HaeB, Haeber, Hans132, Harald Spiegel, Hardenacke, Harung, He3nry, Head, Hedwig in Washington, Heyko, Highpriority, Hinrich, Hoheit, Horst Frank,
Howwi, Hubertl, HugoRune, Hunding, Igoetrich, Ijbond, Ixitixel, J. 'mach' wust, JOE, Jaellee, JakobVoss, Jan Niggemann, Jcr, JensBaitinger, Jergen, Jhs8168, Jo-hannnes, JoBa2282, Jocian,
Jofi, Joho345, Jpp, Juesch, Jutta234, Jörny, KUI, Kaceper2001, Kalinka, Kalli R, Kallistratos, Kampfelb, Kasper4711, Kdwnv, Kgfleischmann, Kh555, Kleinbahner, Kohl, Konstantinopel, Krawi,
Krd, Kurt Jansson, LKD, Le Grande Prince, Lex1888, Lexikorn, Libro, Light1998, Lockerbie, Logopodo, Longbow4u, Lustiger seth, Lyzzy, MIGNON, MJHa, MR, Ma-Lik, Magnus Manske,
Marc1974, MarioS, MarkusSchlichting, Martin-vogel, MartinEmrich, Mary schulz, Masterbrain, Mathias Jeschke, Matthäus Wander, Matze Mö, MauriceKA, Melancholie, Meph666, Merlin G.,
Michael Strunck, MichaelDiederich, Mikue, Minderbinder, Mitternacht, MlaWU, Mnh, Morido, Morityp, Mps, Muck31, Mwka, Mx2000, Mydoys.de, Nachcommonsverschieber, Nachtigall,
Nankea, Neo23, Neuroposer, Nocturne, Ocrho, Octotron, Oefe, Oestivred, Olaf Studt, Ole62, Olei, Ot, Paddy, Pascal76, PeKron, PeeCee, Pelz, Pendulin, Peter200, Philipendula, Phrood, Pierre
gronau, Pill, Pistazienfresser, Pitz, Polarlys, Power11354, PrimeEvil, Priwo, PumpingRudi, Quirin, RAFPeterM, Rama, Raphael Frey, Reenpier, Regi51, Reinhard Kraasch, Reinhardo, Rfc,
RokerHRO, Rotkaeppchen68, Ruler³, Rumbel, Rupert Pupkin, S1, STBR, Sabutsch, Sadduk, Saibo, Schinner, Schmitty, Sciurus, Sebs, Seewolf, Semler, Semper, Simoor, Sinn, Smial, Southpark,
Speck-Made, Spuk968, Staro1, Stefan Bernd, Stefan Birkner, Stefan Kühn, Stefan Ruehrup, Stefan h, Stephan Schneider, Stern, Steven Malkovich, Stunksys, Sturmflut, Stylor, Subversiv-action,
Sunrider, Supaari, Syrcro, Systemdefender, THans, Tamino, Terabyte, TheK, TheNoOne, ThePeter, TheWolf, Thomas A Anderson, Thomas Arensmann, Ticino2, Ticketautomat, Timbeil, Tinz,
Tobi B., Tobias K., TobiasEgg, Tobiask, TomK32, Tomatenmark, Trainspotter, Tsor, Tönjes, UWiS, Uffizius, Uimp, Ulfbastel, Unscheinbar, User399, Uwaga budowa, Uwe W., VPiaNo,
Vigilius, Virtualone, W!B:, WAH, WIKImaniac, Wdwd, Wernfried, Werwiewas, Wesener, Whotspot, Wiki-Fan, Wiki-Hypo, Wikinger77, Windharp, Winkelmann, Winne, Wittener,
Wittkowsky, Wlan-skynet, Wohlramsch, Wrzlprmft, Wumpus3000, XTerminator, YMS, YourEyesOnly, Zaungast, Zensurgegner, Zinnmann, Zoebby, 1053 anonyme Bearbeitungen
Wireless Access Point Quelle: http://de.wikipedia.org/w/index.php?oldid=72658121 Bearbeiter: Abdull, Aka, Asfarer, Ben Ben, Between the lines, Biezl, Bitbert, Captain Crunch, Daniel
Wimpff, DerHexer, Diba, Eike.Herzbach, Ephraim33, Euku, Fabian Bieker, Faxel, Fit, Fkoch, Forflo, Gut informiert, HaSee, Hanauska, Head, Hinrich, Howwi, Jo-hannnes, KIeopatra,
Karl-Henner, Kasper4711, King, Kroimon, KönigAlex, Leider, Linde15938, Luxo, Maikel, Martin-vogel, Materia, Nd, Neuroposer, Nightflyer, O-fey, Ocrho, Onee, Philipp Psurek, Phoque,
Physitux, Quirin, Regi51, Rosebud, S-Man42, Schnatzel, Seewolf, Sicherlich, Siehe-auch-Löscher, Spuk968, Taschenrechner, Theoprakt, Tönjes, VanGore, Vossy79, WiESi, Wing, Xarax, YMS,
YourEyesOnly, Zbik, 114 anonyme Bearbeitungen
IEEE 802. 11 Quelle: http://de.wikipedia.org/w/index.php?oldid=73588941 Bearbeiter: AFI, Abubiju, Ahoerstemeier, Aka, Andreas Weber, Asdert, AssetBurned, Ataub2qf, Belz, Bitbert,
Bronto, CHofmann, ChristophDemmer, Cornus, Cstim, Daniel Wimpff, Daniel.goehler, Drzed, Duesentrieb, E3c2d6ec0ca59f4588b8bb5cb621cfa6, Endorphine, Ephraim33, Equinox, Erdnuzz,
Esteiger, Euku, Evilboy, Fabian Bieker, Fasy, FelixReimann, Fhj, Fomafix, Friedemann Lindenthal, Guettler, Gut informiert, He3nry, Henryf, Hhdw, Holli-wiki, Horgner, Jed, Jkbw, Jpp, Kam
Solusar, Karl-Henner, Kh555, Kickino, Kiu, Kkoehne, Klaus100, Klauslipinski, Kowallke, Kurt Jansson, LKD, Laza, Lustiger seth, Manfreeed, Manuel1984, Marc1974, Marcl1984, Masin
Al-Dujaili, Matthias Bock, McKrim, Mcsteve, Merlin G., Michail, Montium, Mr.Sniper, Mrbn, Mwka, Nd, Nolispanmo, O7DMUanT, Ost, Polarlys, Pool, Pr498sl, QEDquid, Qwqchris, Robb,
RokerHRO, Rr2000, Rumbel, STBR, Sascha Urso, Schlonz, Se7en, Seminal, Smurf, Stefan Kühn, Stefan Ruehrup, Stephantom, Terber, TobiasEgg, Triebtäter, Uwe Hermann, Uwe W., Village
Hero, Walter Sparbier, WeißNix, White gecko, Whotspot, Wikpeded, YourEyesOnly, 230 anonyme Bearbeitungen
Bus (Datenverarbeitung) Quelle: http://de.wikipedia.org/w/index.php?oldid=73647025 Bearbeiter: 1-1111, 32X, Achim Raschka, Afoken, Aka, AndrewPoison, Andy king50, Anhi,
Anna-Felicia, Avoided, BEngelHimself, Backsideficker, Baumfreund-FFM, Biersepp, Bildungsbürger, BjKa, Björn Bornhöft, BlackNite, Blackhawk3000, Blootwoosch, Buchdrucker,
Carol.Christiansen, Chesk, ChrisHamburg, ChrisiPK, ChristianErtl, CiaPan, Cljk, Complex, D, DasBee, Delil 15, Denis Barthel, Der Ersteller, Der.Traeumer, DerHexer, DerSchnüffler, Diba, Don
Magnifico, Dr. Hasenbein, Drachentoeter, EdgarSmile, Einmaliger, El., Entlinkt, Euphoriceyes, Felix Stember, Fire, Fosil51, Fristu, Frut, G-Man, GGShinobi, GNosis, Gauss, Gce, Geos,
Gnu1742, Grabert, Guillermo, H.Christian, Hardwareonkel, He3nry, Head, Heliozentrik, Hhdw1, Holgerjakobs, Howwi, Humbrie, JCS, Jemmp, Jergen, Jochim Schiller, Johanna R., Jpp,
Jutta234, Jón, Kam Solusar, Katharina, Kdwnv, Koerpertraining, Konqi, Kratenko, Krawi, Krille, Krje, Kubrick, LKD, Leider, LongTrey, Lukian, Magnus, Manuel Bieling, Mardil, Martin
Hovekamp, Media lib, Metaxa, Miriel, Mkleine, Mnh, Mo1001, Mo4jolo, Moritzgedig, Myukew, Na-oma, Nagy+, Netnet, Nicolas G., Nikkis, Nina, Nolispanmo, Norro, O. Michael, Ocrho,
OliverZettinig, Ot, PDD, PaterMcFly, Paul Geißler, Pemu, Pendulin, Peter200, PeterBonn, PeterFrankfurt, Philipendula, PhilippWeissenbacher, Poupée de chaussette, PowerPan, Pöt, Qnkel,
Ra'ike, Rainald62, Ralf Weigel, Randalf, Rdb, Regi51, Reinhard Kraasch, Reseka, Ri st, Robert Kropf, STBR, Sammler05, Schlesinger, Schnargel, SchwarzerKrauser, Se4598, Seewolf, Semper,
Serpen, Simon-Martin, Sinn, Smial, Solid State, Spuk968, Stefan506, Stefan64, Succu, Sypholux, TheK, Thogo, Thomas Willerich, Thorbjoern, Thyl, Tobi B., Trainspotter, Traut, Trg, Tönjes,
Uhomm, Ulrich.fuchs, Umweltschützen, WAH, Wascy, Wie der Name schon sagt, Wikimaniac42, Wkrautter, Wolfgang H., WolfgangRieger, Woo7, Wurzeldrei, Xarax, YourEyesOnly,
Zinnmann, 415 anonyme Bearbeitungen
Kollisionsdomäne Quelle: http://de.wikipedia.org/w/index.php?oldid=67656949 Bearbeiter: D, Dundak, Eddia, Fairway, Flominator, Hadhuey, Hendrik Brummermann, Matthäus Wander,
Mkleine, Nmoas, Pemu, Tango8, Tobi B., Underdog, Uweschwoebel, WAH, Wikifh, 37 anonyme Bearbeitungen
Carrier Sense Multiple Access/ Collision Detection Quelle: http://de.wikipedia.org/w/index.php?oldid=73730446 Bearbeiter: Aka, Arx, Aths, Bierdimpfl, Crazy1880, DarknessEnlighted,
DerHexer, Domingus, Duesentrieb, Eke, Elwood j blues, Emes, Ennimate, Ephraim33, FabianR, Fischbuerger, Flo12, Flominator, Freddy36, Geist, der stets verneint, GreenRover, HRoestTypo,
166
Quelle(n) und Bearbeiter des/der Artikel(s)
Hinrich, Ilario, Johanna R., Jowi24, Kaisersoft, Karl-Henner, Kockster, Krawi, Langec, Larf, Laza, Learny, MBq, MarkusHagenlocher, Matthäus Wander, Morla, Mps, Mwka, Nachtigall,
Necrophorus, Nmoas, Nyks, OecherAlemanne, Omit, Pemu, Peter200, Rama, Rul4ind4h00d, Rwild, Rößle, Scytale, Sinn, Sioux not apache, Snuffels, Sparti, Spuk968, Stalefish, TheBug,
Uweschwoebel, Vorrauslöscher, WAH, WIKImaniac, Yath, YourEyesOnly, Zaphiro, 179 anonyme Bearbeitungen
Carrier Sense Multiple Access/ Collision Avoidance Quelle: http://de.wikipedia.org/w/index.php?oldid=73208255 Bearbeiter: AchimK, Ahellwig, Aka, Aths, Bronto, Chuppachuppa, D235,
DarknessEnlighted, Dbenzhuser, Der Hakawati, Diesterne, Elwood j blues, Erd, Exxylan, Flominator, Frankme, HaSee, Ilario, John N., Kdwnv, Krawi, Larf, MBq, Magnus, Markus Moll,
Matthäus Wander, Metal, Mik81, Mnh, Morla, Mwka, Necrophorus, Niemeyerstein, Normalo, PeeCee, Pemu, RolfS, Rr2000, Rößle, Sadduk, Scytale, SeppelvTh, Seth Cohen, Sioux not apache,
Snuffels, Solid State, Srbauer, Stefan Kühn, ThomasSkora, Tönjes, Uweschwoebel, Westiandi, Whotspot, 67 anonyme Bearbeitungen
Duplex (Nachrichtentechnik) Quelle: http://de.wikipedia.org/w/index.php?oldid=73167296 Bearbeiter: Asdert, Bastla, Björn Bornhöft, Gerbil, Gerd Taddicken, Giro, Gonzosft, HBR, HaSee,
Head, Hei ber, HolgerB, Karl Gruber, Karl-Friedrich Lenz, Kku, Lordex80, Mbdortmund, Mnh, Nameless, Nightflyer, Niklas Zimmermann, Nitpicker, Obersachse, Ocrho, Pelz, Ralf Lorenz,
Rama, Rdb, Sadduk, Schlurcher, Serdelll, Stefan Kühn, Tschoh, Uweschwoebel, WikiNick, Wiska Bodo, 20 anonyme Bearbeitungen
MAC- Adresse Quelle: http://de.wikipedia.org/w/index.php?oldid=73380507 Bearbeiter: Abadd0n, Abdull, Acky69, Ak120, Aka, Andy E, Arnd, Avoided, Axel.fois, BLueFiSH.as, Benedikt,
Benji, Bernard Ladenthin, BlackJack, Bur, Burkhard L, CHR, Centic, Cheefcoordinator, ChristianErtl, Christianth, Cleverboy, Crux, D, DasBee, Diba, Diddi, Dr.phees, Euku, Felix Wiemann, Fit,
Fomafix, Franz Winter, Gabroe, Grupp, Head, Hendrik Brummermann, Hhdw, Hinrich, Hubi, Ilja Lorek, Ithaqua, JAF, JLG, JMK4189, Jengelh, Jivee Blau, Jonasge, Jpp, Kai-Hendrik,
KarstenSchulz, Kasper4711, Katakis, Kbrose, Kdwnv, Kh80, Kilroy, Konstantinopel, Kurt Jansson, Larf, Lukas0907, Ma-at, Magnummandel, Magnus, Markus Moll, MarkusHagenlocher,
MasterLR, Matthäus Wander, Matysik, MiSe, Micha koller, Mosher86, Mussklprozz, Netnet, Neu1, NielsD, NyqTdexq8G2G98zB, Olei, Otets, Patric Joos, PerfektesChaos, Peter200, PeterVitt,
Pfünder, Pit, Pne, Rainer Wasserfuhr, Rdb, Reaper35, Reinhard Kraasch, RokerHRO, Rolf Eike Beer, Rößle, STBR, Saibo, Schlurcher, Schreibvieh, Seasidetobi, Sekzero, SilP, Sinn, Sparti,
Speck-Made, T.D.Rostock, Tabacha, TheNoOne, Tschäfer, Tsor, Tönjes, Ucc, Umaluagr, Voks, Wahrheitsministerium, Westiandi, Wikifh, Wolfgang1018, Xqt, 269 anonyme Bearbeitungen
Media Access Control Quelle: http://de.wikipedia.org/w/index.php?oldid=73407163 Bearbeiter: Aka, Alexander.stohr, Arx, Bitbert, Burkhard L, Der Hakawati, Diddi, FelixReimann, Herrick,
Jarp, Leider, Liberexim, Manu b, Mik81, Querverplänkler, Riedel, RobertLechner, STBR, Sasuke90, Trustable, 18 anonyme Bearbeitungen
Token Ring Quelle: http://de.wikipedia.org/w/index.php?oldid=73615477 Bearbeiter: Ak120, BK-Master, Bdk, Bierdimpfl, Brandti, ChrisiPK, Crissov, Cvfhk, Dafreeman, DerHexer, Derda,
Eddia, Elwood j blues, Endorphine, FEXX, Fleshgrinder, Fristu, Gilliamjf, Gnu1742, Guidod, Gut informiert, HaeB, Haeber, He3nry, Head, Hubi, Humbrie, Jowi24, Juesch, Jumic, Karl-Henner,
Knoerz, Kotasik, Lateiner, Leider, LudiKalell, Magnus, MarkusHagenlocher, Matthäus Wander, Merlissimo, Mr.wiese, Ocrho, Oreg, PeeCee, Pilatus, Quirin, Rama, Reinhard Kraasch,
Riffelsriffelsriffels, RobbyBer, Saehrimnir, Smurf, Soulmerge, Southpark, Sparti, Stefan Kühn, Stefan506, Stw, SuckXez, Suhadi Sadono, TheK, TheWolf, Thornard, Tomte, Tuxman, Tw86,
Tönjes, Wdwd, Wie der Name schon sagt, Winne, Zenit, 109 anonyme Bearbeitungen
Token Bus Quelle: http://de.wikipedia.org/w/index.php?oldid=71804955 Bearbeiter: Besim Karadeniz, Biezl, Diba, Eddia, Felser, Frank-Drozdowski, Head, Humbrie, Karl.Reichert, Krawi,
MacFreq, Masgatotkaca, Matt1971, Matthäus Wander, Merlissimo, QEDquid, RacoonyRE, Schötty, Sparti, Stalefish, Stefan Majewsky, Thomas Willerich, Tschäfer, Wikpeded, 12 anonyme
Bearbeitungen
Fiber Distributed Data Interface Quelle: http://de.wikipedia.org/w/index.php?oldid=72281547 Bearbeiter: Backsideficker, Biezl, FelixD, Frank Murmann, Head, Hubi, Intertorsten, Kku,
LittleJoe, LudiKalell, Magnus, Manfreeed, Martin-D1, Matthäus Wander, Merlissimo, Milko, René Schwarz, Sadduk, Seewolf, Sparti, Stefan2, Stefan506, Thornard, Tomcat83, Tomte, Tönjes,
33 anonyme Bearbeitungen
Tokenweitergabe Quelle: http://de.wikipedia.org/w/index.php?oldid=68224565 Bearbeiter: Arx, Bdk, Biezl, Blaubahn, CBC, D, DerHexer, Eddia, Fire, Florian3, Fschoenm, He3nry, Head,
JøMa, Katharina, Koerpertraining, Matthäus Wander, Ot, Pal05, Philipendula, Primus von Quack, Sparti, Stalefish, Stern, Therapiekind, Yoky, YourEyesOnly, 49 anonyme Bearbeitungen
ARCNET Quelle: http://de.wikipedia.org/w/index.php?oldid=72281527 Bearbeiter: Backsideficker, Ben g, Crissov, DerDuden, Eddia, Head, John, John Doe, Leider, Magnus, Martin
Homuth-Rosemann, Matthäus Wander, Nmoas, PDD, Rama, Schnargel, Sparti, Stefan Kühn, Uncle Pain, Wualex, 13 anonyme Bearbeitungen
Switch (Computertechnik) Quelle: http://de.wikipedia.org/w/index.php?oldid=73706265 Bearbeiter: Achim Raschka, Ahjo, Aka, Andre Engels, Andre Riemann, Andreas S., Arx, Avoided,
BKSlink, BSI, Baikonur, BesondereUmstaende, Bigbug21, BuSchu, CCR5delta32, Candid Dauth, ChristianHujer, ChristianSchulz, Clemfix, Cljk, Codeispoetry, Complex, Conny, Crazor, D,
DaB., DaBone, Darkone, Dash-Dinh, DatenPunk, Demicx, Der Leo, DerHexer, Dev107, Diba, Diddi, Don Magnifico, Echoray, Ephraim33, Fabian Bieker, Flea, Florian Schröck, Flothi, Fomafix,
Frank1211, Frany, Generalstu, Germany1604, Gnu1742, Guillermo, Gurt, Gurumaker, H-stt, Hako, Head, HenHei, Himuralibima, Hinrich, Holger I., Hr1232, Hubi, IT Kaktus, Iblech, Jdiemer,
Jello, Jergen, John Doe, Kako, Kam Solusar, Katharina, Kdwnv, Keihuli, Klever, Krawi, Krd, Kubrick, Kuli, Kurt Jansson, LKD, LMS, Laderio, Laza, Learny, Lofote, Loopkid, M-O-W, MBq,
Magnummandel, Markus Moll, Matthias Rudnick, Matthäus Wander, Mdangers, MetalKiwi, Michail, Miriel, Mnh, Morten Haan, Munibert, Nicolas G., Nikai, Nmoas, Nocturne, Nolispanmo,
Omit, Parmon, Patrick-coeln, PeeCee, Penosa, Peter200, Philipendula, Qwqchris, Regi51, ReqEngineer, Revvar, Ri st, Roo1812, Roterraecher, Rovanu, S1, STBR, Sacerd01, Saehrimnir,
Scholpin, Schwindp, SebastianWilken, Secular mind, Seewolf, Semper, Sina Eetezadi, Sinn, SirPtr, Sparti, Speck-Made, StephanKetz, Stern, Subn, T-Zee, THans, Tali, Tobevision, Tomte,
Tropby, Trustable, Tsor, Tönjes, Waelder, WikiNick, Wikidienst, Wolfgang1018, Xarax, Yanestra, YourEyesOnly, Zimtbrot, 353 anonyme Bearbeitungen
Datenframe Quelle: http://de.wikipedia.org/w/index.php?oldid=71849479 Bearbeiter: Aka, Anneke Wolf, Arx, Cuccato, Fomafix, Funkdoctor, Gaius L., Hubertl, Ilion, Kubrick, Levin,
Merlissimo, Nameless, Nmoas, Nolispanmo, Peter200, Primus von Quack, Rößle, Speck-Made, SusKauz, Tafkas, TripleF, WAH, 29 anonyme Bearbeitungen
Rechnernetz Quelle: http://de.wikipedia.org/w/index.php?oldid=73697943 Bearbeiter: 790, APPER, Aka, Aktions, Aktionsheld, Alaska hal, Alexander.stohr, Andreas 06, Arx, Avron, Bitbert,
Bitsandbytes, Björn Bornhöft, Blakeks, Blubbalutsch, C-M, ChristophDemmer, Ckeen, Cljk, Complex, Crux, Cymothoa exigua, Daboss, Daniel73480, Darkone, DasBee, DatenPunk, DerHexer,
Diba, Diddi, Dr. Hasenbein, Eddia, El., Euku, Euphoriceyes, FRWBonn, Fabian Bieker, Felix Stember, Felser, Fire, Flominator, Fomafix, FriedhelmW, Fruli, G-u-t, Gschireis, Guandalug, Gurt,
Gurumaker, Gut informiert, HaeB, Hansele, HbJ, He3nry, Head, Hendrik Brummermann, Hinrich, Howwi, Hozro, Hubertl, Inkowik32, Jmsanta, John Doe, Karl-Henner, Kdwnv, Kerbel,
Kgfleischmann, Kreusch, Kubrick, Laza, Learny, Magnus, Malino, Manerr, Martin Sebastian Panzer, Martina.culap, Mathias Schindler, Matthäus Wander, MauriceKA, Mirakulix, Mnh, Muck31,
Mwka, Nb, Nd, Nerd, Netnet, Nicolas G., Nmoas, Novox, O-fey, Ocrho, Olaf Ohlenmacher, Ordnung, Ot, Paddy, Perplexor, Peter200, PeterFrankfurt, Pierre gronau, Pittimann, Plaicy, Podolsky,
Polarlys, Primus von Quack, Proemarc, Quirin, Redf0x, Regi51, Revolus, RobbyBer, Roerl, Rolf H., Roo1812, Rtc, S1, STBR, Saibo, Schneidexe, Schwijker, Seewolf, Sherresh, Silberchen,
Simpit, Sinn, Skram, Slyxx, Stefan Kühn, Stern, Stw, Tango8, Technomagier, Teqsun81, ThePeritus, Thorbjoern, TobiasEgg, Tobo, TomK32, Tomcat83, Tomte, Trockenfisch, Tronicum, Trublu,
Trustable, Tsui, Tönjes, Ulrich.fuchs, Umweltschützen, Unscheinbar, Uwe Hermann, VanGore, Wikidienst, Wisgurd, Wst, Xario, Xeph, YourEyesOnly, 216 anonyme Bearbeitungen
Repeater Quelle: http://de.wikipedia.org/w/index.php?oldid=72485218 Bearbeiter: ALE!, Achates, Aka, AlFReD-NSH, Appaloosa, Benatrevqre, ClemiMD, D235, Dem Zwickelbert sei Frau,
Diddi, Drahtloser, Eddia, Fab, Fabian Bieker, Fink, Flominator, Friedemann Lindenthal, Gerbil, HassVirus, HenHei, Hinrich, Howwi, Hubertl, Ilario, Jed, John Doe, Kku, LKD, Newmiwl,
Philipendula, Poc, Renekaemmerer, Sadduk, Schnargel, Skriptor, Sparti, Sro, Steffen, Stoppoker, Tomte, Trustable, Ty von Sevelingen, Uncle Pain, Uwe Kessler, Uweschwoebel, WAH,
Wikpeded, Wolli-j, Xarax, 71 anonyme Bearbeitungen
Hub (Netzwerk) Quelle: http://de.wikipedia.org/w/index.php?oldid=73408560 Bearbeiter: 19sonic92, Achim Raschka, Andrsvoss, Avoided, BKSlink, Berock, Bfx0, BuSchu, C-M, Candid
Dauth, ChrisHamburg, DatenPunk, Demicx, DerHexer, Diba, Dundak, Eddia, Fabian Bieker, Fink, Flominator, Friedemann Lindenthal, Garnichtsoeinfach, Gnu1742, H005, HaeB, Hinrich,
Hr1232, Ilario, Intertorsten, JCS, Jackalope, Jef-Infojef, Jergen, John Doe, Johnny Controletti, Jon Kowal, Jonathan Hornung, Kallistratos, Karl Gruber, Kdwnv, Kh555, Learny, Lofote, Martin
Bahmann, Mravinszky, MsChaos, Nicolas G., Nmoas, Obkt, Opi, Plenz, Polluks, Ptnplanet, Reinhard Kraasch, Rolandk, SMenne, Sebastian Wallroth, Septembermorgen, Sina Eetezadi,
Slowtiger, Sloyment, Sparti, Timothy da Thy, Tomte, Trustable, Tönjes, Uwinho, Verwüstung, Xarax, Zumbo, 94 anonyme Bearbeitungen
Bridge (Netzwerk) Quelle: http://de.wikipedia.org/w/index.php?oldid=72528544 Bearbeiter: Abaumg, Achim Raschka, Aka, Andrsvoss, AwOc, BLueFiSH.as, Bombenleger, Callidior, Chb,
Complex, D235, DerHexer, Diba, Diddi, Eddia, Erfurth, Erik Streb, Esteiger, Fabian Bieker, Fluxon, Fomafix, Franc, Herrick, Hinrich, Howwi, Hubi, Hugels, Humbrie, Ilario, Interwiki de,
Jengelh, JensKohl, Jowi24, Kalumet, Karlotius, Kdwnv, Logotu, Meph666, Merlissimo, Mikescu, Moguntiner, Mps, Nmoas, Pelz, Peter200, Pierre gronau, Pilawa, Querverplänkler, Ra'ike,
RettetdemDativ, Rivi, RobbyBer, Semper, Sinn, Smurf, Sparti, Stalefish, Stefan Kühn, Tali, TheK, Totenmontag, Tsor, Tönjes, WAH, Westiandi, Wiki-observer, Wilske, Wohlramsch, Xarax,
Zeroskiver, 121 anonyme Bearbeitungen
Router Quelle: http://de.wikipedia.org/w/index.php?oldid=73616462 Bearbeiter: Achim Raschka, Acienix, Ahellwig, Aitias, Aka, Andreas 06, Andreas S., AndreasH, Arx, BD, BKSlink,
Ben-Zin, Benzen, Bernard Ladenthin, Björn Bornhöft, Blaubahn, Blaufisch, Blutfink, Blutgerinsel, BuSchu, Bugert, Bunia, Bücherwürmlein, CCR5delta32, Chiccodoro, Chlodwig, Cholo
Aleman, Christ-ian, Coce, Complex, D, D235, D2dMiles, Dasch79, DatenPunk, Dealerofsalvation, Demicx, Der.Traeumer, DerHexer, DerSchim, Diba, Diddi, DoJo, DorisAntony, Dr. Hasenbein,
Dundak, Echoray, Eddia, Ein anderer Name, Elian, Engie, Erik Streb, Euphoriceyes, Fab, Falsch, Farbenpracht, Felix Stember, Flokk, Flominator, Florian Schröck, Fomafix, Frank C. Müller,
Frank1211, Freigegeben, Fritz, Fullhouse, G.kunter, GNosis, Geist, der stets verneint, Goodgirl, Gronau, Gum'Mib'Aer, HAL Neuntausend, Hansbaer, Hardenacke, He3nry, Head, Herrick,
Hinrich, Howwi, Hubertl, Hunding, IIIIIIIIII, Igelball, Ireas, J. 'mach' wust, Jms, JoBa2282, Joddel, Juesch, Jörny, Kaisersoft, Kam Solusar, Kaosman, Kdwnv, Kh80, Kku, Kleinerkiffer, Klemen
Kocjancic, KnoedelDealer, Konrad F., Koze, Krawi, Kriddl, Kurt Jansson, KönigAlex, LMS, Learny, Lehmi, Leider, Leipnizkeks, LosHawlos, Louis Bafrance, Lustiger seth, Lyzzy, MGla,
Magnummandel, MarkusHagenlocher, Mary schulz, MasterLR, Matthäus Wander, MeYou Gott, Miaow Miaow, Mijozi, Moros, Morricone, Mosher86, Mps, Mr. Anderson, Mschlindwein,
Mwka, Mømø, Nico1999, Nicolas G., NikoEhrenfeuchter, Nmoas, Nolispanmo, Novox, Numbo3, O-fey, OWeh, Oberlaender, Olei, OliSnape, Oliveromen, PDD, Patrick-DT, PeeCee, Pendulin,
167
Quelle(n) und Bearbeiter des/der Artikel(s)
Penosa, Peter200, Philipendula, Phoque, Phvloewenfeld, Pierre gronau, Ponte, Quarz, Ra'ike, Rabensteiner, Rama, Raphael Frey, Raven, Rax, Regi51, Ri st, Rischmueller, Roger Zenner,
Roo1812, S1, SH3k, STBR, Schnargel, Se4598, Septembermorgen, Shidata, SibQ, Siegmaralber, Sinn, Smial, Smurf, Snuffels, SoIssetEben!, Spuk968, Staro1, Stefan Kühn, Stephan
Schwarzbold, Stern, Sternagel, Steschke, Stophi, Sturmflut, Tante ju, Team Rocket, Tetris L, Thorbjoern, Tilman Berger, Tinz, Tobi B., Tobnu, Tomcat83, Tomtux, Trustable, Tsor, Tönjes,
Umaluagr, Umweltschützen, Update, Uweschwoebel, VanGore, Verwüstung, WAH, Weissbier, Wernereberle, Westiandi, WiESi, Wikimensch, Wikinger77, Wladi001, Wohlramsch, Wuffff,
Xarax, YourEyesOnly, Zacken200, 558 anonyme Bearbeitungen
Broadcast Quelle: http://de.wikipedia.org/w/index.php?oldid=71625184 Bearbeiter: Aka, Bachtoldi, Cjmatsel, Corrino, Crissov, David Ludwig, Dominik, Eddia, Epic, FAThomssen, Fabian
Bieker, Filip Dalüge, Fink, Florian Schröck, Fomafix, Fragment, Funkysapien, Hashar, He3nry, Holman, Kdwnv, Kolja21, Leider, Marko Kovacic, MasterLR, Matthäus Wander, Mohk, Mps,
Mschlindwein, Much89, PSYCloned Area, Ps246, Raven, Revolus, Staro1, Tomte, Tsor, WikiWriter123, Wvoelker, 52 anonyme Bearbeitungen
Datenpaket Quelle: http://de.wikipedia.org/w/index.php?oldid=73311264 Bearbeiter: Aka, Arx, Asdert, BuSchu, Diddi, Fristu, Gaius L., Head, Incnis Mrsi, Kdwnv, Kroimon, Matthäus
Wander, Mintleaf, Nameless, Nd, Nmoas, PeterFrankfurt, Pierre gronau, Pixelfire, QualiStattQuanti, Sadduk, YourEyesOnly, 16 anonyme Bearbeitungen
Virtual Local Area Network Quelle: http://de.wikipedia.org/w/index.php?oldid=72897734 Bearbeiter: AK51, Achim Raschka, Aka, Akkarin, Andreas S., Baneus, Between the lines,
Bierdimpfl, Blaubahn, Cristian Yxen, Dachris, Das emm, DerHexer, Diba, Donny, Erpel, Flominator, Fomafix, Frederik.Unser, Freedom Wizard, Gerbil, Grupp, Gulp68, Hansele, Head, Heinte,
Henriette Fiebig, HenrikHolke, Hinrich, Hunding, JeeAge, Jkbw, Jpp, KIeopatra, Klez, Kockster, Kohl, Krawi, Lautringer Atsche, Lohiro, Lupo Curtius, Marcelbasquitt, Marktop, MaxStrobel,
Mef.ellingen, Menrout, Merlissimo, Michail, Mitten, MuhKuh, Nicolas G., Nmoas, Ot, Penosa, Perplexor, Peter200, Philipendula, Pixelfire, Pkn, Poc, Poipoi, RoccosWelt, RokerHRO, Rößle,
STBR, Saehrimnir, ScD, Southpark, Sparti, Speck-Made, Starship Trooper, Svenfried, THans, ThE cRaCkEr, Tiha, Tim Pritlove, Tönjes, Ulfklose, Vren, WAH, WolfgangSchmid, Zone42,
\ldblquote, 299 anonyme Bearbeitungen
Redundanz (Technik) Quelle: http://de.wikipedia.org/w/index.php?oldid=73584882 Bearbeiter: B0b, Bahnpirat, Bzzz, Christian B. 1969, Cliffhanger, Der Benni, El., Ephraim33, Guandalug,
Holman, Jacy, JanHRichter, KaHe, Krischan111, Kungfuman, Lyzzy, Marc van Woerkom, Michaelsy, Neunzehnachtundachtzig, Ordnung, Peter200, Regi51, Rp., Spuerhund,
StephanBrummund, Suit, WAH, Wiegels, Wiggerfr, Xqt, 26 anonyme Bearbeitungen
Netzwerkprotokoll Quelle: http://de.wikipedia.org/w/index.php?oldid=70960342 Bearbeiter: Ads, AlgorithMan, Andreas S., Ath, Avoided, Bera, Bitteloeschen, Caramdir, Carter666,
ChristophDemmer, Complex, Der Ersteller, DerHexer, Diba, Dominik, Duesentrieb, Elian, Erwin E aus U, F.Merken, Flo 1, Fomafix, Fridel, FutureCrash, Garak76, GeorgGerber, Gerbil, Glglgl,
Gnu1742, Gruber, Hansele, HaukeZuehl, Heliozentrik, Hella, Hubi, Imperator, Jan Giesen, Kammerjaeger, Karl-Henner, Karsten88, Kdwnv, Kevin mitick, Km29, Koethnig, Krawi, Kurt Jansson,
Learny, Lehmi, LudiKalell, Merlissimo, MichaelDiederich, Mikue, MrFixit, Nightflyer, Nocturne, Ot, Peter200, PeterVitt, Pierre gronau, Pittimann, Rischmueller, Robert Weemeyer, Roo1812,
Sadduk, Serpen, Setebos, Sinn, Staro1, Stefan Kühn, Stefan Ruehrup, Stefan2, Stefan506, Stoni, Togs, TomK32, Torsten Henschel, Tsor, Ulrich.fuchs, Uncopy, VerwaisterArtikel, W!B:, WAH,
WStephan, Weede, YourEyesOnly, Zaungast, 131 anonyme Bearbeitungen
168
Quelle(n), Lizenz(en) und Autor(en) des Bildes
Quelle(n), Lizenz(en) und Autor(en) des Bildes
Datei:Osi-modell-kommunikation.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Osi-modell-kommunikation.svg Lizenz: Public Domain Bearbeiter: User:Runtux
Datei:OSI7Layer model.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:OSI7Layer_model.png Lizenz: GNU Free Documentation License Bearbeiter: Gob, Morgenstund,
Revvar, Tofra, 4 anonyme Bearbeitungen
Datei:NetworkTopologies.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:NetworkTopologies.png Lizenz: Public Domain Bearbeiter: Fastily, Kilom691, Maksim, Waldir, 10
anonyme Bearbeitungen
Datei:Netzwerktopologie_Stern.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Netzwerktopologie_Stern.png Lizenz: GNU Free Documentation License Bearbeiter: Dbenbenn,
Head, Kilom691
Datei:Netzwerktopologie_Ring.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Netzwerktopologie_Ring.png Lizenz: Creative Commons Attribution-Sharealike 2.5 Bearbeiter:
Dbenbenn, Head, Kilom691
Datei:Netzwerktopologie_Bus.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Netzwerktopologie_Bus.png Lizenz: GNU Free Documentation License Bearbeiter: Dbenbenn,
Head
Datei:Netzwerktopologie_Baum.PNG Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Netzwerktopologie_Baum.PNG Lizenz: GNU Free Documentation License Bearbeiter: Head
Datei:Netzwerktopologie vermascht.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Netzwerktopologie_vermascht.png Lizenz: GNU Free Documentation License Bearbeiter:
Dbenbenn, Head, Kozuch
Datei:Ethernetpaket.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Ethernetpaket.svg Lizenz: GNU Free Documentation License Bearbeiter: Benutzer:Bluepoke
Datei:BNC-Technik.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:BNC-Technik.jpg Lizenz: GNU Free Documentation License Bearbeiter: 32bitmaschine, Adamantios, Barcex,
Ixitixel, Romantiker, Tothwolf
Datei:EAD cable.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:EAD_cable.jpg Lizenz: Creative Commons Attribution-Sharealike 2.0 Bearbeiter: User Smial on de.wikipedia
Datei:ThicknetTransceiver.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:ThicknetTransceiver.jpg Lizenz: Creative Commons Attribution-Sharealike 2.5 Bearbeiter:
User:[email protected]
Datei:RJ-45-Stecker-und-Buechse.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:RJ-45-Stecker-und-Buechse.jpg Lizenz: unbekannt Bearbeiter: Original uploader was Hieke at
de.wikipedia
Datei:IEEE Logo.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:IEEE_Logo.svg Lizenz: unbekannt Bearbeiter: Kaneiderdaniel
Datei:NIC-FA312.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:NIC-FA312.jpg Lizenz: GNU Free Documentation License Bearbeiter: Original uploader was Echoray at
de.wikipedia Later versions were uploaded by Benedikt.Seidl at de.wikipedia. (Original text : Alwin Meschede ())
Bild:Glasfaser_Roving.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Glasfaser_Roving.jpg Lizenz: GNU Free Documentation License Bearbeiter: NoiseD at de.wikipedia
Datei:Fibreoptic.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Fibreoptic.jpg Lizenz: GNU Free Documentation License Bearbeiter: BigRiz
Datei:Glasfaser.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Glasfaser.svg Lizenz: GNU Free Documentation License Bearbeiter: User:Andel
Datei:Duplex sc.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Duplex_sc.jpg Lizenz: GNU Free Documentation License Bearbeiter: Raven, 2 anonyme Bearbeitungen
Datei:Waterpeak.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Waterpeak.svg Lizenz: Public Domain Bearbeiter: User:Berklas
Datei:Lwl st.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Lwl_st.jpg Lizenz: GNU Free Documentation License Bearbeiter: Andel, ReneFFM, WikipediaMaster, 1 anonyme
Bearbeitungen
Datei:Lwl sc.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Lwl_sc.jpg Lizenz: GNU Free Documentation License Bearbeiter: ReneFFM, WikipediaMaster
Datei:LWLLCSTECKER.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:LWLLCSTECKER.jpg Lizenz: GNU Free Documentation License Bearbeiter: Solariz
Datei:Lwl e2000.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Lwl_e2000.jpg Lizenz: Public Domain Bearbeiter: EugeneZelenko, Nard the Bard, ReneFFM, Tothwolf
Datei:Lwl mtrj.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Lwl_mtrj.jpg Lizenz: GNU Free Documentation License Bearbeiter: Benutzer:Shh
Datei:glasfasermuffe.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Glasfasermuffe.jpg Lizenz: unbekannt Bearbeiter: Adkluge, Septembermorgen, 6 anonyme Bearbeitungen
Datei:10baseT_cable.jpeg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:10baseT_cable.jpeg Lizenz: unbekannt Bearbeiter: Denniss, GreyCat, Pamri, Super1, Thryduulf,
WikipediaMaster, Yarl
Datei:4_twisted_pairs.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:4_twisted_pairs.svg Lizenz: GNU General Public License Bearbeiter: Inductiveload, Pumbaa80, Rocket000,
Tothwolf, WikipediaMaster
Datei:UTP-Kabel.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:UTP-Kabel.svg Lizenz: GNU Free Documentation License Bearbeiter: User:Svgalbertian
Datei:STP-Kabel.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:STP-Kabel.svg Lizenz: GNU Free Documentation License Bearbeiter: User:Svgalbertian
Datei:TwistedPair_S-FTP.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:TwistedPair_S-FTP.jpg Lizenz: GNU Free Documentation License Bearbeiter: Original uploader was
Hurzelchen at de.wikipedia (Original text : Hurzelchen)
Datei:SUTP-Kabel.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:SUTP-Kabel.svg Lizenz: GNU Free Documentation License Bearbeiter: User:Svgalbertian
Datei:TwistedPair_F-UTP.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:TwistedPair_F-UTP.jpg Lizenz: GNU Free Documentation License Bearbeiter: Benutzer:Hurzelchen
Datei:patchkable_black_20m.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Patchkable_black_20m.jpg Lizenz: GNU Free Documentation License Bearbeiter: User:VisualBeo
Datei:Tera_steckverbinder.JPG Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Tera_steckverbinder.JPG Lizenz: Public Domain Bearbeiter: Hannes Krock
Bild:Helical antenna.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Helical_antenna.jpg Lizenz: GNU Free Documentation License Bearbeiter: User:Ulfbastel
Bild:WLAN_PCI_Card-2.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:WLAN_PCI_Card-2.jpg Lizenz: GNU General Public License Bearbeiter: User:AndreR,
User:Appaloosa
Bild:Usb-wlan-adapter.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Usb-wlan-adapter.jpg Lizenz: GNU Free Documentation License Bearbeiter: Benutzer:PrimeEvil
Bild:Ng-WG511-cl.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Ng-WG511-cl.jpg Lizenz: GNU Free Documentation License Bearbeiter: Alwin Meschede Benutzer:Echoray.
Original uploader was Echoray at de.wikipedia. Later version(s) were uploaded by Afrank99 at de.wikipedia.
Bild:DWL-900AP+.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:DWL-900AP+.jpg Lizenz: GNU Free Documentation License Bearbeiter: Stefano Palazzo
Bild:ZyXEL_ZyAIR_B-2000.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:ZyXEL_ZyAIR_B-2000.jpg Lizenz: GNU Free Documentation License Bearbeiter:
Benutzer:King/imgs
Datei:Mainboard isa.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Mainboard_isa.jpg Lizenz: Public Domain Bearbeiter: 32bitmaschine, German, Jodo, Vindicator
Datei:CSMA-CDxx.gif Quelle: http://de.wikipedia.org/w/index.php?title=Datei:CSMA-CDxx.gif Lizenz: unbekannt Bearbeiter: Domingus, Xocolatl, 3 anonyme Bearbeitungen
Datei:Csma-cd-roundtrip.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Csma-cd-roundtrip.svg Lizenz: unbekannt Bearbeiter: Rul4ind4h00d
Bild:Hidden_Station.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Hidden_Station.svg Lizenz: Creative Commons Attribution-Sharealike 2.5 Bearbeiter: Bitbert
Bild:RTS_CTS.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:RTS_CTS.jpg Lizenz: Creative Commons Attribution-Sharealike 3.0 Bearbeiter: Hermann Pommer
Bild:Duplex.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Duplex.png Lizenz: GNU Free Documentation License Bearbeiter: Benutzer:Tschoh
Datei:Ethernet MAC.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Ethernet_MAC.png Lizenz: GNU Free Documentation License Bearbeiter: Hubi
Datei:Ethernet Broadcast MAC.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Ethernet_Broadcast_MAC.png Lizenz: GNU Free Documentation License Bearbeiter: Hubi
Datei:Token Ring.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Token_Ring.svg Lizenz: Public Domain Bearbeiter: User:Fleshgrinder
Datei:Ibm mau 8228.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Ibm_mau_8228.jpg Lizenz: GNU Free Documentation License Bearbeiter: Garnichtsoeinfach, Mr.wiese, 1
anonyme Bearbeitungen
Datei:FDDI-Ring.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:FDDI-Ring.svg Lizenz: unbekannt Bearbeiter: Frank Murmann
Datei:FDDI-Ring-defekt.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:FDDI-Ring-defekt.svg Lizenz: unbekannt Bearbeiter: Frank Murmann
Datei:FDDI-Anschlussarten.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:FDDI-Anschlussarten.jpg Lizenz: Attribution Bearbeiter: Martin Dürrschnabel
169
Quelle(n), Lizenz(en) und Autor(en) des Bildes
Bild:Tokenbus.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Tokenbus.png Lizenz: unbekannt Bearbeiter: Kapitän Nemo, Stalefish
Datei:Switch.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Switch.jpg Lizenz: GNU Free Documentation License Bearbeiter: Original uploader was SebastianWilken at
de.wikipedia
Datei:Switches in rack.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Switches_in_rack.jpg Lizenz: Creative Commons Attribution-Sharealike 2.5 Bearbeiter: Parkis
Datei:Smartswitch6000.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Smartswitch6000.jpg Lizenz: GNU Free Documentation License Bearbeiter: User:Matthäus Wander
Datei:Cisco 1900 switch inside.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Cisco_1900_switch_inside.jpg Lizenz: Public Domain Bearbeiter: Muhgcee, 1 anonyme
Bearbeitungen
Datei:Network topology recognize.gif Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Network_topology_recognize.gif Lizenz: Public Domain Bearbeiter: user:ocrho
Datei:4_port_netgear_ethernet_hub.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:4_port_netgear_ethernet_hub.jpg Lizenz: Public Domain Bearbeiter: Hohum, JackPotte,
Plugwash
Datei:Hub_cnet_cnfh-608s_front_1024.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Hub_cnet_cnfh-608s_front_1024.jpg Lizenz: Public Domain Bearbeiter: User:19sonic92
Datei:Router.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Router.jpg Lizenz: GNU Free Documentation License Bearbeiter: User:Raul654
Datei:Cisco7600seriesrouter.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Cisco7600seriesrouter.jpg Lizenz: GNU Free Documentation License Bearbeiter: Supplied by Cisco
Systems and released under the GFDL. See also w:en:Image talk:Cisco7600seriesrouter.jpg.
Datei:D-Link DI-524.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:D-Link_DI-524.jpg Lizenz: GNU Free Documentation License Bearbeiter: Weihao Chiu @ Chinese
Wikipedia
Datei:unicast.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Unicast.svg Lizenz: Public Domain Bearbeiter: Easyas12c
Datei:broadcast.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Broadcast.svg Lizenz: Public Domain Bearbeiter: Easyas12c
Datei:anycast.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Anycast.svg Lizenz: Public Domain Bearbeiter: Easyas12c, H Padleckas, Jarekt, 1 anonyme Bearbeitungen
Datei:multicast.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Multicast.svg Lizenz: Public Domain Bearbeiter: Easyas12c, Lupo, 1 anonyme Bearbeitungen
Datei:Geocast.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Geocast.svg Lizenz: Creative Commons Zero Bearbeiter: User:Revolus
170
Lizenz
171
Lizenz
Wichtiger Hinweis zu den Lizenzen
Die nachfolgenden Lizenzen bezieht sich auf den Artikeltext. Im Artikel gezeigte Bilder und Grafiken können unter einer anderen Lizenz stehen sowie von Autoren erstellt worden sein, die nicht in der Autorenliste
erscheinen. Durch eine noch vorhandene technische Einschränkung werden die Lizenzinformationen für Bilder und Grafiken daher nicht angezeigt. An der Behebung dieser Einschränkung wird gearbeitet.
Das PDF ist daher nur für den privaten Gebrauch bestimmt. Eine Weiterverbreitung kann eine Urheberrechtsverletzung bedeuten.
Creative Commons Attribution-ShareAlike 3.0 Unported - Deed
Diese "Commons Deed" ist lediglich eine vereinfachte Zusammenfassung des rechtsverbindlichen Lizenzvertrages (http:/ / de. wikipedia. org/ wiki/ Wikipedia:Lizenzbestimmungen_Commons_Attribution-ShareAlike_3. 0_Unported)
in allgemeinverständlicher Sprache.
Sie dürfen:
•
das Werk bzw. den Inhalt vervielfältigen, verbreiten und öffentlich zugänglich machen
•
Abwandlungen und Bearbeitungen des Werkes bzw. Inhaltes anfertigen
Zu den folgenden Bedingungen:
•
•
Namensnennung — Sie müssen den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Weitergabe unter gleichen Bedingungen — Wenn Sie das lizenzierte Werk bzw. den lizenzierten Inhalt bearbeiten, abwandeln oder in anderer Weise erkennbar als Grundlage für eigenes Schaffen verwenden, dürfen Sie die
daraufhin neu entstandenen Werke bzw. Inhalte nur unter Verwendung von Lizenzbedingungen weitergeben, die mit denen dieses Lizenzvertrages identisch, vergleichbar oder kompatibel sind.
Wobei gilt:
•
•
Verzichtserklärung — Jede der vorgenannten Bedingungen kann aufgehoben werden, sofern Sie die ausdrückliche Einwilligung des Rechteinhabers dazu erhalten.
Sonstige Rechte — Die Lizenz hat keinerlei Einfluss auf die folgenden Rechte:
•
•
•
•
Die gesetzlichen Schranken des Urheberrechts und sonstigen Befugnisse zur privaten Nutzung;
Das Urheberpersönlichkeitsrecht des Rechteinhabers;
Rechte anderer Personen, entweder am Lizenzgegenstand selber oder bezüglich seiner Verwendung, zum Beispiel Persönlichkeitsrechte abgebildeter Personen.
Hinweis — Im Falle einer Verbreitung müssen Sie anderen alle Lizenzbedingungen mitteilen, die für dieses Werk gelten. Am einfachsten ist es, an entsprechender Stelle einen Link auf http:/ / creativecommons. org/ licenses/
by-sa/ 3. 0/ deed. de einzubinden.
Haftungsbeschränkung
Die „Commons Deed“ ist kein Lizenzvertrag. Sie ist lediglich ein Referenztext, der den zugrundeliegenden Lizenzvertrag übersichtlich und in allgemeinverständlicher Sprache aber auch stark vereinfacht wiedergibt. Die Deed selbst
entfaltet keine juristische Wirkung und erscheint im eigentlichen Lizenzvertrag nicht.
GNU Free Documentation License
Version 1.2, November 2002
Copyright (C) 2000,2001,2002 Free Software Foundation, Inc.
51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
0. PREAMBLE
The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it,
either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others.
This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free
software.
We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this
License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or
reference.
1. APPLICABILITY AND DEFINITIONS
This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a world-wide, royalty-free
license, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the license
if you copy, modify or distribute the work in a way requiring permission under copyright law.
A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language.
A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters)
and contains nothing that could fall directly within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of
historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them.
The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not fit the above
definition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none.
The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and a
Back-Cover Text may be at most 25 words.
A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, that is suitable for revising the document straightforwardly with generic text editors
or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to
text formatters. A copy made in an otherwise Transparent file format whose markup, or absence of markup, has been arranged to thwart or discourage subsequent modification by readers is not Transparent. An image format is not
Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque".
Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML,
PostScript or PDF designed for human modification. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors,
SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only.
The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title
page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text.
A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specific section
name mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" according
to this definition.
The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regards
disclaiming warranties: any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License.
2. VERBATIM COPYING
You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced
in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may
accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3.
You may also lend copies, under the same conditions stated above, and you may publicly display copies.
3. COPYING IN QUANTITY
If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers that
carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover
must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document
and satisfy these conditions, can be treated as verbatim copying in other respects.
If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages.
If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a
computer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter
option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time
you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public.
It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document.
4. MODIFICATIONS
You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role
of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version:
•
A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use
the same title as a previous version if the original publisher of that version gives permission.
B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal
authors, if it has fewer than five), unless they release you from this requirement.
•
C. State on the Title page the name of the publisher of the Modified Version, as the publisher.
•
D. Preserve all the copyright notices of the Document.
•
E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.
•
F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below.
•
G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice.
•
H. Include an unaltered copy of this License.
•
I. Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled
"History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence.
•
J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These
may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission.
•
K. For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given
therein.
•
L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles.
•
M. Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version.
•
N. Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section.
•
O. Preserve any Warranty Disclaimers.
If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as
invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles.
You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization
as the authoritative definition of a standard.
You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of
Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are
acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one.
The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version.
•
5. COMBINING DOCUMENTS
You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of
the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers.
The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the
title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of
Invariant Sections in the license notice of the combined work.
Lizenz
172
In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled
"Dedications". You must delete all sections Entitled "Endorsements".
6. COLLECTIONS OF DOCUMENTS
You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection,
provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects.
You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding
verbatim copying of that document.
7. AGGREGATION WITH INDEPENDENT WORKS
A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an "aggregate" if the copyright resulting from the compilation
is not used to limit the legal rights of the compilation's users beyond what the individual works permit. When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are not
themselves derivative works of the Document.
If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Document's Cover Texts may be placed on covers that bracket the
Document within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate.
8. TRANSLATION
Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders,
but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and any
Warranty Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of
this License or a notice or disclaimer, the original version will prevail.
If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title.
9. TERMINATION
You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate
your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.
10. FUTURE REVISIONS OF THIS LICENSE
The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new
problems or concerns. See http:/ / www. gnu. org/ copyleft/ .
Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and
conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version
ever published (not as a draft) by the Free Software Foundation.
ADDENDUM: How to use this License for your documents
To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page:
Copyright (c) YEAR YOUR NAME.
Permission is granted to copy, distribute and/or modify this document
under the terms of the GNU Free Documentation License, Version 1.2
or any later version published by the Free Software Foundation;
with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.
A copy of the license is included in the section entitled
"GNU Free Documentation License".
If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...Texts." line with this:
with the Invariant Sections being LIST THEIR TITLES, with the
Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST.
If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation.
If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free
software.