Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2...

35
S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens VERLAG EUROPA-LEHRMITTEL · Nourney, Vollmer GmbH & Co. KG Düsselberger Straße 23 · 42781 Haan-Gruiten Europa-Nr.: 54012 Fachwissen Netzwerktechnik Modelle · Geräte · Protokolle Bernhard J. Hauser 3. Auflage

Transcript of Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2...

Page 1: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

Bibliothek des technischen Wissens

Verlag europa-lehrmiTTel · Nourney, Vollmer gmbh & Co. Kg

Düsselberger Straße 23 · 42781 haan-gruiten

Europa-Nr.: 54012

Fachwissen Netzwerktechnik

Modelle · Geräte · ProtokolleBernhard J. hauser

3. Auflage

54012_03_1.indb 1 19.04.18 15:56

Page 2: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

autor:hauser, Bernhard J. Dipl.-ing. Bisingen

Verlagslektorat:alexander Barth Dipl.-ing. haan

Bildentwürfe: Der autor

Bildbearbeitung:Wissenschaftliche publikationstechnik Kernstock, 73230 Kirchheim unter teckZeichenbüro des Verlags europa-lehrmittel gmbh & Co. Kg, ostfildern

Fotos:siehe Seite 262

3. auflage 2018, korrigierter Nachdruck 2019

Druck 5 4 3 2 1

alle Drucke derselben auflage sind parallel einsetzbar, da sie bis auf die Behebung von Druckfehlern unter-einander unverändert sind.

iSBN 978-3-8085-5405-0

alle rechte vorbehalten. Das Werk ist urheberrechtlich geschützt. Jede Verwertung außerhalb der gesetz-lich geregelten Fälle muss vom Verlag schriftlich genehmigt werden.

© 2018 by Verlag europa-lehrmittel, Nourney, Vollmer gmbh & Co. Kg, 42781 haan-gruiten

http://www.europa-lehrmittel.de

Satz: Wissenschaftliche publikationstechnik Kernstock, 73230 Kirchheim unter teck

umschlaggestaltung: braunwerbeagentur, 42477 radevormwald, und grafik & Sound, Köln.

Druck: mediaprint solutions gmbh, 33100 paderborn

54012_03_1.indb 2 02.08.19 11:01

Page 3: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

Vorwort

Die moderne Netzwerk- und Kommunikationstechnik hat einzug in alle lebensbereiche gehalten. ein alltag ohne Kommunikationsnetze ist kaum mehr denkbar. Die stetig fortschreitende Ver-netzung in unserem alltag sowie die schnelle entwicklung der Technik sorgen dafür, dass ein solides grundwissen in diesem Bereich immer wichtiger wird.

Dieses Fachbuch „Fachwissen Netzwerktechnik – Modelle · Geräte · Protokolle“ wendet sich an alle leserinnen und leser, die die grundlagen der zeitgemäßen Netzwerktechnik lernen und verstehen möchten. es führt die wesentlichen Begriffe ein, stellt wichtige Zusammenhänge dar und legt somit die Basis für alle, die tiefer in die Themen einsteigen möchten.

es eignet sich daher für Auszubildende der IT-Berufe wie Fachinformatiker, Informatikkauf leute, Informationselektroniker, für Techniker der elektro- und Datentechnik sowie Studenten techni-scher Fächer, für die Kenntnisse in Netzwerkgrundlagen inzwischen unabdingbar sind.

Das Buch gliedert sich in folgende Kapitel:

▶ 1 einführung

▶ 2 Netzwerktopologien und Verkabelung

▶ 3 Öffentliche Netze

▶ 4 referenzmodelle, Netzwerkgeräte

▶ 5 adressierung

▶ 6 Netzwerkprotokolle

▶ 7 Switching und routing

▶ 8 Übertragungstechnik

▶ 9 Netzwerkmanagement

mit einer bewusst verständlich gehaltenen Sprache bietet das Buch einen leichten Zugang. Zahl-reiche Abbildungen und Tabellen sowie praxisnahe Beispiele unterstützen die Vermittlung des Stoffes. Zahlreiche Merksätze tragen zum lernerfolg bei. am ende der jeweiligen Kapitel kann mithilfe von Übungsaufgaben der eigene Kenntnisstand überprüft werden.

Neben kleineren erweiterungen und aktualisierungen, wie beispielsweise ioT oder Firewall-/DmZ-Systeme, wurde das Thema Netzwerkmanagement als neues Kapitel in diese 3. auflage aufgenommen.

Wir wünschen den leserinnen und lesern viel Freude und erfolg mit diesem Werk.

ihre meinung interessiert uns! hinweise und Verbesserungsvorschläge werden unter [email protected] dankbar entgegengenommen.

Frühjahr 2018 autor & Verlag

3

54012_03_1.indb 3 19.04.18 15:56

Page 4: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

Inhaltsverzeichnis

Vorwort 3

1 Einführung 9

1.1 geschichtliches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91.2 Das tägliche Netzwerkleben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101.3 Der anfang: Von abakus bis ZuSe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101.4 mainframerechner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121.5 Die ersten pCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121.6 pC-Netze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131.6.1 Die entwicklung des Kabelnetzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141.6.2 Serverdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151.7 Begriffsbestimmungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161.7.1 Netzeinteilung nach geografischer ausdehnung . . . . . . . . . . . . . . . . . . . . . . 161.7.2 analoge und Digitale Signale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161.7.3 leitungs- und paketvermittlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181.7.4 adressierungsarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191.7.5 Datenübertragung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201.7.6 Datenübertragungsrate C 231.8 multiplexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241.8.1 Die Betriebsarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241.8.2 Zeitmultiplex, Time Division multiplexing TDm . . . . . . . . . . . . . . . . . . . . . . . 241.8.3 Frequenzmultiplex, Frequency Division multiplexing FDm . . . . . . . . . . . . . . . . 261.8.4 Wellenlängenmultiplex, Wave Division multiplexing WDm . . . . . . . . . . . . . . . . 261.8.5 raummultiplex, Space Div. multiplexing SDm . . . . . . . . . . . . . . . . . . . . . . . 271.8.6 Codemultiplex, Code Division multiplexing CDma . . . . . . . . . . . . . . . . . . . . . 281.9 Übungen grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

2 Netzwerktopologien und Verkabelung 31

2.1 Netzwerktopologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312.1.1 Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312.1.2 Stern / Star . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312.1.3 ring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322.1.4 masche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322.1.5 linie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332.1.6 Zelltopologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332.1.7 mischtopologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342.2 Zugriffsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362.2.1 CSma/CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362.2.2 CSma/Ca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372.2.3 Token passing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382.3 ugV – universelle gebäudeverkabelung . . . . . . . . . . . . . . . . . . . . . . . . . . 382.3.1 Strukturierte Verkabelung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382.3.2 Netzklassen und -kategorien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422.3.3 abnahmemessung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432.4 Netzwerkmedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442.4.1 Netzwerkbezeichnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452.4.2 Kupferleitungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

4

54012_03_1.indb 4 19.04.18 15:56

Page 5: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

Inhaltsverzeichnis

2.4.3 Verdrahtungsschemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492.4.4 lichtwellenleiter lWl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522.4.5 Drahtlose Verbindungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532.5 Übungen Netzwerktopologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

3 Öffentliche Netze 55

3.1 Festnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553.1.1 Das analogtelefon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553.1.2 iSDN – integrated Services Digital Network . . . . . . . . . . . . . . . . . . . . . . . . . 563.1.3 poTS – plain old Telephone Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573.1.4 pSTN – public Switched Telephone Network . . . . . . . . . . . . . . . . . . . . . . . . 593.1.5 Das Kernnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603.1.6 Zugangsnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613.1.7 DSl – Digital Subscriber line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623.2 mobilfunk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643.2.1 gSm, das 2g-Netz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653.2.2 gprS, das 2,5g-Netz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683.2.3 umTS, das 3g-Netz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693.2.4 lTe, das 4g-Netz, das NgmN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693.2.5 Das mobilfunknetz der 5. generation, 5g-Netz . . . . . . . . . . . . . . . . . . . . . . . 703.2.6 anzeige im handydisplay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703.3 internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703.4 Kabelfernsehnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713.4.1 Der Netzaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713.4.2 Datenraten bei internet über Kabelfernsehnetze . . . . . . . . . . . . . . . . . . . . . . 733.5 Voip – Voice over internet-protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733.6 ioT – internet of Things, das internet der Dinge . . . . . . . . . . . . . . . . . . . . . . . 753.7 Übungen öffentliche Netze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

4 Referenzmodelle, Netzwerkgeräte 77

4.1 Schichtenmodelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774.1.1 Schichtenmodelle in der Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . 784.1.2 Das DoD- oder TCp/ip-modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 804.1.3 Das iSo/oSi-Schichtenmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 814.1.4 protocolstack, protokollstapel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 834.1.5 encapsulation, Verkapselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 834.2 Netzwerkgeräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 844.2.1 repeater und hub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 844.2.2 Bridge und Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 864.2.3 router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 884.2.4 gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894.3 Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894.4 DmZ – Demilitarisierte Zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 914.5 SDN – Software Defined Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . 924.6 Übungen Schichtenmodelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

5 Adressierung 95

5.1 ports – Transport-layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 955.2 ip-adressen – Network-layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 975.3 maC-adressen – Network-access-layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 975.4 ip-adressklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

5

inhaltsverzeichnis

54012_03_1.indb 5 19.04.18 15:56

Page 6: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

5.4.1 Class a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 985.4.2 Class B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 995.4.3 Class C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1005.4.4 Class D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1005.4.5 Class e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1005.5 aufteilen der ip in Netz- und hostanteil . . . . . . . . . . . . . . . . . . . . . . . . . . 1015.5.1 Subnetzmaske . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1015.5.2 CiDr-Notation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025.6 Subnetting Û . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1035.7 Spezialadressen und ausnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1045.8 Subnetting Û Û . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1065.9 private adressbereiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1065.10 ip-einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1075.11 Das neue ip – ipv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1075.12 Übungen adressen und Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1105.12.1 adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1105.12.2 Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

6 Netzwerkprotokolle 113

6.1 application-layer, TCp/ip layer 4, oSi layer 7 . . . . . . . . . . . . . . . . . . . . . . 1136.2 Transport-layer, TCp/ip layer 3, oSi layer 4 . . . . . . . . . . . . . . . . . . . . . . . 1136.2.1 Das TCp-protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1146.2.2 Das user Datagram protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1166.3 internet-layer, TCp/ip layer 2, oSi layer 3 . . . . . . . . . . . . . . . . . . . . . . . . 1176.4 Network-access-layer, TCp/ip layer 1, oSi layer 1 und 2 . . . . . . . . . . . . . . . . 1196.5 ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1206.6 Verkapselung eines Datenpakets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1226.7 adressauflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1246.7.1 arp – address resolution protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1246.7.2 DNS-protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1266.7.3 ein Beispiel zur Namensauflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1336.7.4 DhCp-protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1336.8 TCp-handshake . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1356.8.1 Windowing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1396.9 Übungen Netzwerkprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1426.9.1 protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1426.9.2 TCp/uDp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

7 Switching und Routing 145

7.1 Switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1457.1.1 Fast-Forward-Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1457.1.2 Store-and-Forward-Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1467.1.3 Fragment-Free-Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1467.1.4 Spanning Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1477.1.5 Virtuelle laNs, VlaNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1507.2 routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1527.2.1 routing – Wie arbeitet ein router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1547.2.2 routing protocols / Dynamisches routing . . . . . . . . . . . . . . . . . . . . . . . . . 1557.2.3 Count-to-infinity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1557.2.4 routing-Tabellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1567.2.5 routed protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1577.2.6 Berechnen der Netz-adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

6

inhaltsverzeichnis

54012_03_1.indb 6 19.04.18 15:56

Page 7: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

7.2.7 Default gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1627.2.8 NaT/paT – Network address Translation / port address Translation . . . . . . . . . . 1627.2.9 proxy-routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1647.2.10 Virtual private Network, VpN, ip-Tunnel . . . . . . . . . . . . . . . . . . . . . . . . . . 1667.3 ip-Konfiguration überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1697.3.1 ip-Konfiguration bei WiNDoWS-rechnern überprüfen . . . . . . . . . . . . . . . . . . 1697.3.2 ip-Konfiguration bei linux-/unix-rechnern überprüfen . . . . . . . . . . . . . . . . . 1697.3.3 Verbindungen testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1697.3.4 DNS überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1717.4 Übungsaufgaben routing/Switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

8 Übertragungstechnik 175

8.1 ersatzschaltbild einer Kupferleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1758.2 hF-Verhalten einer leitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1778.2.1 Signaldämpfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1788.2.2 Signallaufzeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1798.2.3 Verkürzungsfaktor k bzw. NVP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1808.2.4 Signalreflexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1808.2.5 reflexionsgrad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1828.2.6 Berechnen der leitungslänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1838.3 Der Wellenwiderstand ZW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1838.3.1 Wellenwiderstand allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1848.3.2 Wellenwiderstand in der praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1848.4 aufbau von Kupferleitungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1858.4.1 Koaxialleitungen – unsymmetrische leitung . . . . . . . . . . . . . . . . . . . . . . . 1868.4.2 Twisted-pair-leitungen – Symmetrische leitung . . . . . . . . . . . . . . . . . . . . . 1878.5 Dämpfung und Übersprechen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1888.5.1 logarithmisches Dämpfungsmaß in dB . . . . . . . . . . . . . . . . . . . . . . . . . . 1888.5.2 Übersprechen, Crosstalk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1898.5.3 Signal-rausch-abstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1918.5.4 Dämpfungs-Übersprech-Verhältnis ACR . . . . . . . . . . . . . . . . . . . . . . . . . . 1918.5.5 alien-Crosstalk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1918.5.6 Si-einheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1928.5.7 absolute pegel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1928.6 modulationsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1948.6.1 amplitudenmodulation am . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1948.6.2 amplitudenumtastung aSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1968.6.3 Frequenzmodulation Fm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1968.6.4 Frequenzumtastung FSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1978.6.5 phasenmodulation pm und phasenumtastung pSK . . . . . . . . . . . . . . . . . . . 1978.6.6 Quadratur-amplituden-modulation Qam . . . . . . . . . . . . . . . . . . . . . . . . . 1978.6.7 Spektrale effizienz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1998.6.8 Shannon-hartley-gesetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1998.6.9 Baudrate Bd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2008.7 Codierungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2018.7.1 NrZ-Code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2018.7.2 rZ-Code return-to-Zero-Code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2038.7.3 manchestercode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2048.7.4 ami-Code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2048.7.5 mlT-3-Code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2058.7.6 Blockcodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2058.7.7 Taktrückgewinnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2088.8 lichtwellenleiter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

7

inhaltsverzeichnis

54012_03_1.indb 7 19.04.18 15:56

Page 8: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

2.1.7 Mischtopologien

Bus-Bus und Bus-Stern

in der regel kommen Mischtopologien vor, d. h., eine oder mehrere der grundtopologien werden miteinander kombiniert. Früher war der Bus-Bus und später der Bus-Stern weit verbreitet. heute herrscht der Extended Star vor. Bustopologien sind heute in Verkabelungen sehr un-gebräuchlich, aber in altinstallationen noch anzutreffen.

reine Busverkabelungen sind sehr veraltet. mit dem aufkommen der Twisted-pair-Verkabelungen kam auch die Sterntopologie auf. häufig wurde im Backbone-Bereich wegen längerer Kabelstrecken eine Koaxi-alleitung als Busleitung benutzt, und daran waren Sternverkabelungen angeschlossen, die die Stockwerke und räume erschlossen.

Erweiterter Stern

Der Erweiterte Stern, engl. extended star, ist die heute vorherrschende Topologie im laN. anstelle eines rechners oder eines endgerätes wird ein weiterer Sternkoppler angeschlossen (Bild 2.6).

gelegentlich hört und liest man auch von der Baumtopologie. Diese ist nichts anderes als ein extended star. eine Baum-Verkabelung gibt es nicht, auch wenn sie in lehrbüchern gelegentlich beschrieben wird.

Stern-Zell-Topologie

Die Kombination aus drahtgebundener Sterntopologie und drahtloser Zelltopologie wird eingesetzt bei WlaNs, DeCT-Telefonie und mobil-funknetzen (Bild 2.7).

Sonstige Mischtopologien

Beliebige andere Kombinationen von grundtopologien wie Stern-ring, ring-Bus usw. sind möglich und sicher auch in einer vorhandenen

Mischtopologien sind möglich

Backbone: Rückgrat

Erweiterter Stern: die Standard-Topologie in Netzen

Bild 2.6: Erweiterter Stern

Baumtopologie ist in Wirklichkeit ein erwei-terter Stern!

Typisches Funknetz: Stern-Verkabelung mit Funkzellen

34

2 Netzwerktopologien und Verkabelung

54012_03_1.indb 34 19.04.18 15:56

Page 9: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

in stallation zu finden.

Bild 2.7: Stern-Zell-Netz

Komplexe Strukturen aus Bus-ring-Stern-ma-sche-Zelle sind ebenso möglich.

Logische und physikalische Topologien

Bei der Beschreibung der Topologie muss man zwischen der logischen und der physikalischen Topologie unterscheiden. unter der logischen Topologie versteht man den Weg, den die Datenpakete nehmen. Die physikalische Topologie ist die leitung, die hardware. eine Verkabelung kann durchaus anders aussehen, als sie funktioniert; man muss sich eine Verkabelung und Verschaltung schon genauer ansehen, um zu ver-stehen, um welche art von logischer Topologie es sich handelt.

Logische Topologie:Wie ist der Datenfluss?

Physikalische Topologie: Wie ist die Leitungs-führung?

Beispiel 2.1:in Bild 2.8, links, wird ein Netzwerk sternförmig verkabelt. im Sternmittel-punkt befindet sich ein Sternkoppler, der alle leitungen miteinander verbin-det. Wenn alle leitungen miteinander verbunden sind, hat man einen Bus, ein shared media – ein geteiltes medium. es handelt sich hierbei also um eine physikalische Sternverkabelung (da die leitungen sternförmig verschal-tet sind) und um eine logische Busverkabelung (da alle leitungen parallel geschaltet sind).

(a) Physikalischer Stern – Hub als Stern- koppler – Logischer Bus

(b) Physikalischer Stern – Logischer Ring

Bild 2.8: Logische und physikalische Topologie

35

2.1 Netzwerktopologien

54012_03_1.indb 35 19.04.18 15:56

Page 10: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

2.2 Zugriffsverfahrenam anfang war die Busverkabelung – ein shared media, ein gemeinsam genutztes medium. Wie leicht einzusehen ist, kann auf einer Busleitung immer nur eine Station senden, die anderen müssen ruhig sein und dür-fen nicht zur gleichen Zeit senden. Sobald zwei oder mehrere Stationen gleichzeitig senden, überlagern sich deren Signale auf der leitung, so-dass ein fehlerfreier empfang der Daten nicht mehr gewährleistet ist. (Wenn in einem Klassenzimmer mehrere lehrer gleichzeitig reden, ver-steht kein Schüler mehr, was gesagt wird.)

es muss also ein Verfahren zum einsatz kommen, welches den Zugriff auf das gemeinsame medium regelt, sodass immer nur eine Station sendet.

man kann die rede- bzw. Sendeerlaubnis von einer Zentralstelle aus steuern, so wie beispielsweise der Bundestagspräsident den abgeord-neten das Wort erteilt. man kann auch regeln erlassen, wer wann sen-den darf (man denke hier nur an das beliebte managerspiel: man sitzt im Stuhlkreis und wirft sich einen gummiball zu; wer den Ball hat, der darf reden).

im laN haben sich 3 Verfahren durchgesetzt:

▶ CSma/CD

▶ CSma/Ca und

▶ Token passing

2.2.1 CSMA/CD

Das CSMA/CD-Verfahren ist das Zugriffsverfahren bei leitungsgeführ-ten ethernet-Netzwerken. Das Verfahren ist ganz simpel und deshalb auch sehr effektiv. Die abkürzung steht für Carrier Sense Multiple Ac-cess / Collision Detection, was soviel bedeutet wie: Trägererkennung auf einem medium mit mehrfachzugriff und Kollisionserkennung.

CSma/CD funktioniert wie eine Schulklasse (funktionieren sollte). Der-jenige, der etwas sagen möchte, redet nicht einfach darauf los. er hört erst eine Weile in den raum (carrier sense) und bleibt ruhig, solange noch geredet wird. prinzipiell kann jeder reden (multiple access). erst wenn er sich sicher ist, dass kein anderer redet, kann er selbst anfangen zu reden. Wenn er redet, hört er weiterhin in den raum, um sicher zu stellen, dass er der einzige ist, der redet. Stellt er fest, dass ein ande-rer dazwischen redet, unterbricht er sofort seine rede, da sie durch das Zwischengerede des anderen von den restlichen Zuhörern nicht mehr korrekt empfangen werden konnte (collision detection).

Soweit ist alles logisch und einfach geregelt. Der Clou an dem Verfahren setzt aber dann ein, wenn eine Kollision auftritt, wenn also mehrere

Beispiel 2.2:in Bild 2.8 rechts wird ein ringnetzwerk so verkabelt, dass die Sende- und empfangsleitungen jeder Station in einem Kabel zusammengefasst werden. Über einen Sternkoppler werden diese leitungen sternförmig zusammenge-schaltet, wobei weiterhin die Stationen hintereinander geschaltet werden. es handelt sich hierbei also um einen logischen ring und um eine physikalische Sternverkabelung.

◀▶

Es muss geregelt werden, wer wann das Medium benutzen darf

CSMA/CD ist Standard in leitungsgebundenen Netzen

Abbrechen der Über-tragung bei Kollision, Zufalls-Wartezeit abwarten und erneut versuchen

36

2 Netzwerktopologien und Verkabelung

54012_03_1.indb 36 19.04.18 15:56

Page 11: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

2.2 Zugriffsverfahren

Schüler gleichzeitig reden bzw. mehrere Stationen gleichzeitig senden. als reaktion auf die Kollision wird nicht nur die Sendung unterbrochen, es wird sogar ein Warnsignal gesendet, das Jam-Signal. Vergleichbar wäre dies etwa mit dem pfeifen mit einer Trillerpfeife, sobald eine Kolli-sion auftritt. Spätestens jetzt hört auch der Störer auf zu reden. Nun beginnt eine Wartezeit und die unterbrochene Station darf nicht sofort wieder anfangen zu senden. Damit die beiden redner oder die beiden Stationen nicht wieder gleichzeitig anfangen zu senden, läuft bei jeder Station eine andere Wartezeit. Die Wartezeit wird durch einen Zufallsge-nerator festgelegt. Nach ablauf der Wartezeit beginnt die ganze proze-dur von vorne, d. h. hören, ob das medium frei ist und so weiter (siehe Bild 2.9).

2.2.2 CSMA/CA

ein anderes Zugriffsverfahren ist das CSMA/CA-Verfahren. Diese ab-kürzung steht für Carrier Sense Multiple Access / Collision Avoidance, also Kollisionsverhinderung anstelle der Kollisionserkennung. Dieses Verfahren ist deutlich komplizierter als das CD-Verfahren und verur-sacht zusätzlichen Netzwerkverkehr. Dieses Verfahren muss eingesetzt werden, wenn das erkennen von Kollisionen nicht möglich ist. Bei Funk-netzen kann die Sendestation nicht erkennen, ob eine andere Station gleichzeitig sendet. hier kommt das Ca-Verfahren zum einsatz. Kollisi-onen können hier nicht vollständig verhindert werden, aber die anzahl der Kollisionen kann reduziert werden. Vor jeder Übertragung prüft die sendewillige Station, ob das medium frei ist (listen before talk). Dazu hört diese Station für eine gewisse Zeit das medium ab. Die Dauer des abhörens entspricht der iFS-Zeit (interframe-spacing-Zeit), der Zeit zwi-schen zwei Datenpakenten (eine art Sicherheitsabstand zwischen den paketen). ist das medium nach dieser Zeit immer noch frei, so ist die Wahrscheinlichkeit, dass es tatsächlich frei ist, ziemlich groß und die Übertragung kann beginnen.

Start Sendung

Sendung fertig

Senden

Wartezeit erzeugen

Jam-Signal senden

Medium frei?

Kollision erkannt?

Zeit abgelaufen?

fertig?nein

nein

nein

nein

ja

ja

ja

ja

Bild 2.9: Prinzipieller Ablauf des CSMA/CD-Verfahrens

CSMA/CA: Standard in Funknetzen

„listen before talk“: erst hören, dann reden

37

2.2 Zugriffsverfahren

54012_03_1.indb 37 19.04.18 15:56

Page 12: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

ist das medium aber besetzt, so stellt die Station die Übertragung für eine bestimmte Wartezeit zurück.

Folgendes problem wird damit aber nicht gelöst (Bild 2.10): Zwei Statio-nen in derselben Zelle liegen beide nahe genug am accesspoint, um mit ihm zu kommunizieren. Sie liegen aber zu weit auseinander, als dass die eine Station bemerken kann, wann die andere sendet. Deshalb kommt hier noch ein weiterer mechanismus ins Spiel. Die sendewillige Station schickt, nachdem sie das medium als nicht belegt überprüft hat, eine Sendeanfrage an den empfänger, also den accesspoint. Dieser beant-wortet die Sendeanfrage (Request to Send, rTS) mit einer Sendefreiga-be (Clear to Send, CTS), wenn diese senden darf. Klappt dieser rTS-CTS-austausch problemlos, so kann die Sendestation nach ablauf einer weiteren Wartezeit mit der eigentlichen Sendung beginnen. Klappt die-ser rTS-CTS-austausch nicht, so beginnt das Verfahren nach einer zu-fälligen Wartezeit wieder ganz von vorne.

2.2.3 Token Passing

Das englische Wort Token bedeutet auf Deutsch soviel wie pfand. To-ken-ring ist der bekannteste Vertreter dieser Technologie, wenngleich nicht mehr sehr gebräuchlich. Der Token-Bus gehört der Vergangenheit an. Das Verfahren besticht durch seine einfachheit. ein Token ist nichts anderes als ein elektronisches Telegrammformular. es kreist im ring-netzwerk und wird von Station zu Station weitergeschickt. es darf zur selben Zeit nur einen Token geben. Wenn eine Station senden will, dann muss sie warten, bis der (leere) Token bei ihr vorbeikommt. Dann füllt sie ihn mit Daten. Sie trägt wie auf einem Telgrammformular die emp-fänger- und die absenderadresse sowie die zu übertragenden Nutzda-ten ein. Dieser Token kreist nun genau ein mal im Netz, bis er wieder beim absender ankommt. Dieser löscht dann die inhalte aus dem For-mular und schickt das leere Formular weiter. Wenn keine Station senden möchte, dann kreist der Token leer im Netzwerk.

2.3 UGV – Universelle Gebäudeverkabelung

2.3.1 Strukturierte Verkabelung

universelle gebäudeverkabelung wird oft auch als „strukturierte diens-teneutrale Verkabelung “ bezeichnet. um ein Netzwerk professionell und auch kostengünstig über viele Jahre betreiben zu können, ist eine klare

„Hidden-Station-Pro-blem“: zwei Stationen sehen sich nicht, wenn die Entfernung zu groß ist

Laptop LaptopAccesspoint

Bild 2.10: Laptops und Accesspoint

Nur wer den Token hat, darf senden

◀▶Eine klare Struktur dient dem Verständnis

38

2 Netzwerktopologien und Verkabelung

54012_03_1.indb 38 19.04.18 15:56

Page 13: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

2.3 UGV – Universelle Gebäudeverkabelung

Struktur der Netzwerkverkabelung absolut notwendig. Diensteneutral bedeutet in Bezug auf Netzwerkverkabelung, dass die Verkabelung un-abhängig von dem Dienst ist, der die leitungswege benutzt. Über die bisher übliche Telefonverkabelung kann man nur Dienste mit geringer Bandbreite benutzen, wie eben Telefon und Fax. eine zukunftsfähige Verkabelung muss aber alle heutigen Dienste wie Computernetzwerk, Video und eben auch Telefon bedienen können. Statt einer separaten Verkabelung für jeden gewünschten Dienst wird in einer strukturierten, diensteneutralen Verkabelung nur eine Verkabelung realisiert, auf wel-cher dann die unterschiedlichsten geräte angeschlossen werden.

Selbstverständlich ist eine gute Netzwerkleitung teurer als eine Telefon-leitung. Betrachtet man aber die gesamtkosten (Total Cost of Ownership TCo), so ist eine einheitliche Verkabelung jedoch deutlich billiger als zwei getrennte Verkabelungen.

Die Normen eN 50173-1 bzw. iSo/ieC 11801 regeln den aufbau einer Kommunikationsverkabelung. Die gesamtverkabelung wird in drei Be-reiche eingeteilt:

▶ primärbereich

▶ Sekundärbereich

▶ Tertiärbereich

Der erste Bereich, die Primärverkabelung eines Firmennetzwerkes, ist die Standortverkabelung. im primärbereich werden von einem Stand-ortverteiler aus die einzelnen gebäude auf einem Firmengelände mitei-nander angeschlossen. Diese Verkabelung wird oft auch Backbone (rückgrat) bezeichnet. ausgehend von einem Standortverteiler werden alle gebäude sternförmig angeschlossen (Bild 2.11).

Der zweite Bereich, die Sekundärverkabelung eines laNs, ist die gebäu-deverteilung. im Sekundärbereich werden von einem gebäudeverteiler aus die einzelnen Stockwerke angeschlossen. Diese Verkabelung nennt man oft auch Vertikal-Verkabelung und die leitungen nennt man Steig-leitungen, da die leitungen von unten nach oben verlaufen (Bild 2.12).

Unterschiedliche Diens-te auf einer Verkabe-lung

Primärbereich:Standort-Verkabelung

GV SV GV

GV

GV

GV

SV StandortverteilerGV Gebäudeverteiler

PrimärleitungenSicherheitsleitungen

Bild 2.11: Primärverkabelung, Standortverkabelung

Sekundärbereich: Gebäude-Verkabelung

39

2.3 ugV – universelle gebäudeverkabelung

54012_03_1.indb 39 19.04.18 15:56

Page 14: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

EV

EV

EV

TA TA TA TA

TA TA TA TA

GV

GV GebäudeverteilerEV EtagenverteilerTA Informationstechn. Anschluss

Bild 2.12: Sekundär- und Tertiärverkabelung im Gebäude und auf der Etage

Der dritte Bereich, die Tertiärverkabelung eines laNs, ist die etagen-verteilung. im Tertiärbereich werden von einem etagenverteiler aus die Steckdosen in den Büros usw. angeschlossen. Diese Dosen nennt man Tas (Ta: Technischer anschluss). Diese Verkabelung nennt man oft auch horizontal-Verkabelung, bei der die leitungen auf einer ebene, dem Stockwerk, verlegt werden.

Die übliche Topologie ist der Stern. ausgehend vom Standortverteiler werden sternförmig die gebäudeverteiler angefahren. Vom gebäude-verteiler aus werden die etagenverteiler eines jeden gebäudes wieder sternförmig angefahren. Von jedem etagenverteiler aus werden nun die Tas wiederum sternförmig angeschlossen (Bild 2.13).

Die gesamttopologie ist also ein erweiterter Stern. es ergibt sich bei dieser Verkabelung folgendes problem:

Wird eine leitung im primärbereich, beispielsweise durch Kabelbruch unbrauchbar, dann ist ein ganzes gebäude vom restlichen Firmennetz-werk isoliert.

Tertiärbereich: Etagen-Verkabelung

Jede Verkabelungsebe-ne ist eine Sterntopolo-gie Zusammen ergibt sie einen erweiterten Stern

TA

TA

TA

TA

TA

TA

TA

TA

TA

SV GV EV

Primärverkabelung Sekundärverkabelung Tertiärverkabelung

Bild 2.13: Strukturierte Verkabelung – Erweiterter Stern

Querverbindungen dienen der Ausfall-sicherheit

40

2 Netzwerktopologien und Verkabelung

54012_03_1.indb 40 19.04.18 15:56

Page 15: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

Die lösung ist sehr einfach: man verbindet die gebäude nach möglich-keit auch mit ihren Nachbarn durch reserveleitungen. Diese leitungen sind im regelfall unbenutzt. im Fehlerfall können sie aber aktiviert wer-den, sodass das isolierte gebäude über einen umweg wieder mit dem restlichen laN verbunden wird. Die daraus resultierende Topologie ist dann eine unvollständige masche. Wie dies aber genau gemacht wird, wird im Kapitel über Switches beim Spanning-Tree-Verfahren erläutert. hier dazu nur soviel: es funktioniert automatisch, ohne dass leitungen im Fehlerfall von hand umgesteckt werden müssen.

innerhalb eines gebäudes hat man dasselbe problem und auch hier dieselbe lösung. Die etagenverteiler werden ebenfalls miteinander ver-bunden.

Bei kleineren Netzen wird natürlich nur ein Teilbereich der Verkabe-lung realisiert, abhängig von den Bedürfnissen. in einer arztpraxis mit mehreren Zimmern auf einem Stockwerk wird natürlich nur ein etagen-verteiler und die Tertiärverkabelung realisiert. eine Firma mit einem mehrstöckigen gebäude wird einen gebäudeverteiler, die Sekundärver-kabelung, die etagenverteiler und die Tertiärverkabelung bekommen.

Wichtig ist, dass die Verkabelung des Netzwerkes, egal wie groß das Netzwerk auch ist, von anfang an sauber dokumentiert wird. Die lage der Verteiler, der Verlauf der leitungswege und die lage der Tas müs-sen in plänen (am besten den architektenplänen) eingetragen werden. erweiterungen und Änderungen an der Verkabelung müssen immer so-fort in den plänen nachgetragen werden, damit immer aktuelle unterla-gen vorhanden sind.

Welche leitungen in welchem Bereich verwendet werden, hängt von den anforderungen des Netzwerkbereibers und von den örtlichen ge-gebenheiten ab. als richtwert kann man sagen, dass die primärverka-belung in lichtwellenleitern (glasfasern) ausgeführt wird. oft kommen hier Singlemode-Fasern zum einsatz. Die Sekundärverkabelung wird in der regel auch in lichtwellenleitern ausgeführt. hier wird meist multi-modefaser eingesetzt. Der end-bereich, die Tertiärverkabelung, wird in Kupferleitungen ausge-führt. hier können leitungen der Kategorie 6, 7 oder 8 oder auch Wireless-laN eingesetzt werden.

Beschriftung von TAs und Verteilerschränken

um das Ziel der strukturierten Verkabelung zu erreichen, muss die gesamte Verkabelung doku-mentiert werden. Dazu dienen la-gepläne vom architekten, in die Verteiler, Dosen und die leitungs-führung eingezeichnet werden.

pläne allein reichen aber nicht aus. Die Komponenten müssen

Die Querverbindun-gen werden von den Switches bei Bedarf automatisch aktiviert

Querverbindungen bilden Maschen

Bild 2.14: Verteilerschrank

Der Einsatzbereich entscheidet, welche Leitungen eingesetzt werden

Die Kategorie be-schreibt die Leistungs-fähigkeit der Leitung

Dokumentation und Be-schriftung ist notwen-dig und hilfreich

41

2.3 ugV – universelle gebäudeverkabelung

54012_03_1.indb 41 19.04.18 15:56

Page 16: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

gut sichtbar beschriftet werden. Dazu verwendet man gut haftende auf-kleber.

Jeder Verteilerschrank wird eindeutig gekennzeichnet, beispielsweise mit SV für Standortverteiler, gV1, gV2, usw. für gebäudeverteiler, eV1, eV2, usw. für die etagenverteiler.

Jedes Steckfeld in den Verteilern wird ebenfalls gekennzeichnet. hier werden am einfachsten die Steckfelder von oben nach unten durchnum-meriert. Die einzelnen Steckplätze sind in der regel auf dem Steckfeld nummeriert.

Die Tas werden ebenfalls gekennzeichnet. Sie tragen die Nummer der Buchse im etagenverteiler, auf der ihre leitung endet.

Beispiel: Der Ta mit der Bezeichnung eV2.5.12 ist mit der Buchse 12 des 5. patchfeldes im etagenverteiler 2 verbunden.

Die Cisco-Einteilung

Cisco teilt eine Firmenverkabelung ebenso in drei Bereiche ein:

▶ Core layer

▶ Distribution layer

▶ access layer

im Core-layer befinden sich sehr leistungsstarke Switches oder router. Sie kommen üblicherweise im primärbereich zum einsatz.

im Distribution-layer werden Switches mit guter leistungsfähigkeit ein-gesetzt – also üblicherweise im Sekundär-Bereich.

als access-layer wird die Tertiärverteilung bezeichnet. hier werden endgeräte mit typischerweise 100 mbps oder 1 gbps angeschlossen.

2.3.2 Netzklassen und -kategorien

Die leistungsfähigkeit einer Netzwerkverkabelung mit symmetrischen Kupferleitungen wird in Netzwerk-anwendungs-Klassen a bis F einge-teilt (Tabelle 2.1). Dabei werden ausschließlich die passiven Netzkompo-nenten bewertet.

Tabelle 2.1: Netzanwendungsklassen

Klasse Frequenzbereich anwendungen

a 100 khz niederfrequente anwendungen (z. B. Telefon, Fax)

B 1 mhz anwendungen mit niedriger Bitrate (z. B. iSDN)

C 16 mhz anwendungen mit hoher Bitrate (z. B. ethernet)

D 100 mhz

anwendungen mit sehr hoher Bitrate (z. B. Fast-ethernet oder gigabit-ethernet)

e 250 mhz

anwendungen mit sehr hoher Bitrate (z. B. Fast-ethernet, gigabit-ethernet oder 10-gigabit-ether-net, Kabelfernsehen)

ea 500 mhz

anwendungen mit sehr hoher Bitrate (z. B. Fast-ethernet, gigabit-ethernet oder 10-gigabit-ether-net, Kabelfernsehen)

F 600 mhz reserviert für künftige anwendungen

Fa 1000 mhz reserviert für künftige anwendungen

Die Firma Cisco ist ein großer Pionier auf dem Gebiet der Netzwerk-technik

Die Klasse spezifiziert die Gesamtverkabelung

42

2 Netzwerktopologien und Verkabelung

54012_03_1.indb 42 19.04.18 15:56

Page 17: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

eine höhere Klasse einer Verkabelungsstrecke beinhaltet auch die an-forderungen an die darunter liegenden Klassen – sie sind also abwärts-kompatibel. Bei den Steckern und Buchsen ist dies jedoch ab Klasse F nicht mehr gegeben, wohl aber für die Verkabelung.

Tabelle 2.2 zeigt eine Übersicht mit den wichtigsten nationalen und in-ternationalen Normen für strukturierte Verkabelungen.

Tabelle 2.2: Übersicht wichtiger Normen im Verkabelungsbereich – Normen für strukturierte Verkabelungen

Netzwerkklasse D e ea F Fa

Bandbreite 100 mhz 250 mhz 500 mhz 600 mhz 1000 mhz

uSa-Normen Tia/eia 568 B.2-1:2002 CaT5e

Tia/eia 568 B.2-1:2002 CaT6

Tia/eia 155 CaT6 mitigaton

Tia/eia 568 B.2-1:2002 CaT6a (augmented CaT6)

internationale Normen

iSo/ieC 11801 ed.2:2002 CaT5/Klasse D

iSo/ieC 11801 ed.2:2002 CaT6/Klasse e

iSo/ieC 11801:2002 amd.1:2008 Channel Class ea

iSo/ieC 11801 ed.2:2002 CaT7 / Klasse F

iSo/ieC 11801:2002 amd.1:2008 Channel Class Fa

iSo/ieC 11801:2002 amd.2:draft – link Class ea‘ CaT6a

iSo/ieC 11801 ed.2:2002 amd.2:draft – link Class Fa‘ CaT7a

iSo/ieC Tr> 24750 CaT6 / Class e mitigaton

eu-Normen eN50173-1…5:2007 CaT6 / Class e

eN 50173-1 Beiblatt 1:2008 Class ea-Channel

eN 50173:2007 CaT7 / Class F

eN 50173-1 Beiblatt 1:2008 Class Fa-Channel

prTr50173-99-1^CaT6 mitigaton für 10g Base-T

Leitungskategorien

aufgrund der in einer Verkabelung verwendeten leitung und Kompo-nenten kann die Netzwerkanwendungsklasse festgelegt werden (Tabel-le 2.3). Die endgültige einteilung in eine Klasse kann aber nur über einen messtechnischen Nachweis erfolgen. D. h., jede Verkabelungsanlage muss, auch bei sorgfältigster planung und installation, vor der Über-gabe an den Kunden vermessen werden! Die messprotokolle sind dem Betreiber der Kabelanlage zu übergeben. anhand dieser protokolle kann später entschieden werden, ob eine neue anwendung auf der bestehen-den anlage betrieben werden kann oder nicht.

Tabelle 2.3: Leitungs-Kategorien

Kate-gorie

Frequenz-bereich

anwendunggeeignet für

Klasse

3 16 mhz Telefon, Token-ring, ethernet C

5 100 mhz Fast ethernet, gigabit-ethernet D

6 250 mhz gigabit-ethernet, 10-gigabit-ethernet D, e

6a 625 mhz gigabit-ethernet, 10-gigabit-ethernet D, e, ea

6e 500 mhz gigabit-ethernet, 10-gigabit-ethernet D, e, ea

7 600 mhz 10-gigabit-ethernet, Kabelfernsehanlagen D, e, ea, F

7a 1000 mhz 10-gigabit-ethernet, Kabelfernsehanlagen D, e, ea, F, Fa

2.3.3 Abnahmemessung

Nach Fertigstellen einer Verkabelung muss diese durchgemessen wer-den. Das sorgfältige aussuchen der verwendeten Komponenten ist grundvoraussetzung, um eine bestimmte Netzwerkklasse zu erreichen.

Kategorien spezifizieren einzelne Leitungen, Stecker, Dosen

Jede Installation muss durchgemessen und abgenommen werden

43

2.3 ugV – universelle gebäudeverkabelung

54012_03_1.indb 43 19.04.18 15:56

Page 18: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

es werden grundsätzlich 2 arten von Firewall unterschieden:

▶ paket-Filter

▶ Content-Filter

eine paketfilter-Firewall prüft die ankommenden pakete, ob sie an ei-nen TCp- oder uDp-port adressiert sind, der geöffnet ist. Sind sie an einen geschlossenen port adressiert, dann werden sie an der Firewall geblockt. (Siehe Kapitel 5 „adressierung“)

eine weitere prüfung erfolgt bei der zustandsabhängigen paketüberprü-fung, der Stateful packet inspection. Dabei werden geöffnete Kommu-nikationssitzungen überprüft. Bei der Datenübertragung über TCp (Ka-pitel 6.2) wird vor der Datenübertragung eine Sitzung (engl. Session) aufgebaut. Nach dem ende der Übertragung wird diese Session wieder geschlossen. mit der Stateful packet inspection werden diese offenen Sitzungen überwacht und ggf. auch geschlossen, wenn sie zu lange ohne Datenverkehr geöffnet bleiben.

Content-Filter inspizieren den inhalt der eingehenden Daten. Sie können beispielsweise Viren und andere Schadsoftware im inhalt einer email oder einer Webseite erkennen und blockieren. mit Content-Filtern las-sen sich auch einzelne ip-adressen oder Webseiten sperren. Der admin kann eine liste von gesperrten urls anlegen, so dass auf diese Seiten vom laN aus nicht mehr zugegriffen werden kann.

Die Vorgehensweise beim Öffnen und Schließen von ports und beim einrichten von Sperrlisten veranschaulicht die folgende kleine urlaubs-geschichte:

Es treffen sich drei IT-Verantwortliche an einer Hotelbar Der Engländer sagt: Bei uns ist alles erlaubt, was nicht explizit verboten ist! Der Deut-sche sagt: Bei uns ist alles verboten, was nicht explizit erlaubt ist! Da meldet sich lachend der Italiener und meint: Bei uns ist alles erlaubt – besonders das, was verboten ist!

So unterschiedlich wie diese urlauber ihre einschätzung von ihrem hei-matland erklären, so verschieden sind auch die herangehensweisen bei Firewalls.

eine Firewall hat die aufgabe, ein Netzwerk vom öffentlichen Netz zu isolieren und nur bestimmte Zugriffe von außen auf das Netz zu erlau-ben. Zwei grundsätzliche Varianten werden dabei unterschieden:

LANInternet

Bild 4.18: Firewall schützt das LAN

Ein Paketfilter prüft die eingehenden Pakete und entscheidet, ob sie ins Netzwerk weiterge-leitet werden

Content Filter schauen in die Pakete hinein und entscheiden inhalts-abhängig über das Weiterleiten

90

4 referenzmodelle, Netzwerkgeräte

54012_03_1.indb 90 19.04.18 15:56

Page 19: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

4.4 DMZ – Demilitarisierte Zone

Bei einer Blacklist werden alle Zugriffe, die nicht erlaubt sind, eingetra-gen. alle anderen Zugriffe sind erlaubt. Bei einer Whitelist werden alle erlaubten Zugriffe eingetragen. alle anderen Zugriffe werden geblockt.

man erkennt an dieser Stelle die Ähnlichkeiten mit den urlaubern.

4.4 DMZ – Demilitarisierte Zoneunter einer Demilitarized Zone versteht man ein Netz, welches sich zwi-schen einem Firmennetz und dem internet befindet.

Zweistufige DMZ

eine Firewall schützt die DmZ gegen angriffe von außen. eine weitere Firewall verbindet die DmZ mit dem internen laN. So ist das laN dop-pelt geschützt und das eindringen von außen wird erschwert. um es den angreifern noch schwerer zu machen, sollten für die äußere und die innere Firewall verschiedene Systeme verwendet werden.

in der DmZ stehen rechner, die von außen zugreifbar sein sollen – etwa email-Server oder Shop-Systeme. rechner in der DmZ nennt man auch Bastion hosts, da sie hinter einer Bastion geschützt sind.

manche administratoren platzieren in der DmZ auch honeypods. Diese „honigtöpfe“ sind Server, die ein vermeintlich leichtes opfer für hacker-angriffe darstellen, aber keine Daten von Nutzen beherbergen. Dadurch werden mögliche angreifer auf eine falsche Fährte gelockt.

Blacklist = Sperrliste

Whitelist = alles, was erlaubt ist

◀▶LANDMZInternet

Mail-Server Shop-Server

Bild 4.19: Zweistufige DMZ

DMZ ist ein Zwischen-netz zwischen Internet und Firmen-LAN

91

4.4 DmZ – Demilitarisierte Zone

54012_03_1.indb 91 19.04.18 15:56

Page 20: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

4.5 SDN – Software Defined Networking

Einstufige DMZ

ein einstufiges Firewall-Konzept ist einfacher als ein zweistufiges. Die Firewall hat mehrere laN-anschlüsse. an einen laN-anschluss schließt man das interne laN an. an einem weiteren, für den andere Filterregeln einstellbar sind, schließt man die rechner der DmZ an. oftmals kann man über einen weiteren laN-anschluss die WlaN-accesspoints an-schließen, um das WlaN separat zu managen. Dies ist mittlerweile fast eine Notwendigkeit, da viele mitarbeiter ihre WlaN-fähigen geräte mit in die Firma bringen und mit dem Firmennetz verbinden.

Solch einstufige Firewalls sind beispielsweise ipCop oder ipFire – linux-basierte Komplettlösungen. Sie sind kostenlos (open source, gpl) und brauchen den Vergleich mit kommerziellen Systemen nicht fürchten.

4.5 SDN – Software Defined Networkingeine neue Technik drängt seit einigen Jahren auf den markt – Software Defined Networks. Netzwerke, wie wir sie bisher kennen, bestehen aus leitungen, Switches, routern, Firewalls und anderen geräten. Sie sind starr und sehr hardwarenah. mit SDN bekommen die Systeme ein „Be-triebssystem“. Sie werden flexibel und können ihr Verhalten den anfor-derungen anpassen.

es wird in absehbarer Zeit nur noch eine art von Netzwerkgeräten ge-ben. Sie werden in sehr großen Stückzahlen gefertigt werden und da-durch sehr preiswert sein. ob sich ein solches gerät wie ein herkömm-licher Switch verhält oder wie ein router, all das regeln die regeln, die dem Netz vom Netzwerker gegeben werden. Wie diese geräte heißen werden, ist noch unklar. Bisher nennt man sie „SDN-Switches“.

Die regeln für das Verhalten des gesamten Netzes werden in SDN-Con-trollern auf dem Control-layer erstellt und verwaltet. Diese regeln wer-den in sogenannten Flow-Tables gespeichert. Die SDN-Switches holen sich ihre regeln nach Bedarf. Trifft ein Datenpaket erstmalig auf einen solchen Switch, so fragt dieser bei einem Controller nach, was er damit tun soll. gibt es keine spezielle regel für dieses paket, so bekommt der

LAN

WLANDMZ

Internet

Mail-Server Shop-Server

Bild 4.20: Einstufige DMZ

Einstufige DMZ hat mehrere voneinander isolierte Netzwerke

◀▶Das Netz wird virtuali-siert und programmiert

92

4 referenzmodelle, Netzwerkgeräte

54012_03_1.indb 92 19.04.18 15:56

Page 21: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

Switch eine Standard-regel. Der Switch speichert die regel und weiß dann später immer, was er mit einem paket dieser art anfangen soll.

Nun ist es egal, ob das gerät wie ein herkömmlicher Switch funktioniert oder wie ein router. Die regel kann auch lauten, das paket zu verwerfen. eine spezielle Firewall gibt es dann nicht mehr. Vielmehr werden die Firewall-regeln auch auf die SDN-Switches verteilt. Somit kann jeder Switch auch Firewall sein.

hier ein Beispiel einer einfachen Flowtable:

Tabelle 4.1: Flowtable

regel-Nr. Quell-maC Ziel-maC Quell-ip Ziel-ip Ziel-port … action

1 * 00:10:* * * * port 1

2 * * * * 20 Drop

3 * * * 10.10.2.3 * port 2

4 * * 10.10.3.5 10.20.30.* * port 1, port 2

5 * * 1.2.3.4 * * Drop

6

interpretation der obigen Flowtable:

▶ regel Nr. 1: alle pakete an die Ziel-maC, die mit 00:10 beginnen wer-den an port 1 geschickt.

▶ regel Nr. 2: alle pakete an TCp-port 20 werden gelöscht

▶ regel Nr. 3: alle pakete an die ip-adresse 10.10.2.3 werden an Switch-port 2 weitergeschickt

▶ regel Nr. 4: alle pakete von ip-adresse 10.10.3.5 an einen rechner im Netz 10.20.30.* werden an port 1 und an port 2 geschickt (beispielsweise zum monitoring, zur Kontrolle was ein bestimmter rechner in ein bestimmtes Netz schickt)

▶ regel Nr. 5: alle pakete von der ip-adresse 1.2.3.4 werden gelöscht

Der Netzwerkadmin erstellt die Regeln für die Datenflüsse auf dem Control-Layer

Jedes Gerätkann filtern!

Regeln für dieDatenflüsse

Control-Layer

Data-Layer

Bild 4.21: Netz mit SDN-Switches

93

4.5 SDN – Software Defined Networking

54012_03_1.indb 93 19.04.18 15:56

Page 22: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

4.6 Übungen Schichtenmodelle

▽▽▽▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽

Übungsaufgabe Nr. 1

ordnen Sie die Netzwerkgeräte den Schichten des oSi- und TCp/ipmo-dells zu:

▶ Switch:

▶ hub:

▶ router:

▶ repeater:

▶ gateway:

▶ Bridge:

▽▽▽▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽ ▽

Übungsaufgabe Nr. 2

Welches Netzwerkgerät verbindet einzelne Netzsegmente und welches ganze Netzwerke (Bild 4.18)?

◀▶

LAN A LAN B

?

?

Segment 1 Segment 2

Bild 4.22: Netzwerkgeräte

94

4 referenzmodelle, Netzwerkgeräte

54012_03_1.indb 94 19.04.18 15:56

Page 23: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

5 Adressierungauf drei ebenen des oSi-Schichtenmodells und des TCp/ip-Schichten-modells werden jeweils verschiedene adressierungen verwendet:

oben beginnend, wird eine an-wendung über Portnummern adressiert. eine ebene darunter erhält ein host eine IP-Adresse. unten schließlich werden Netz-werkkarten per MAC-Adresse an-gesprochen (Bild 5.1).

ports und ip-adressen sind logi-sche adressen. Die maC-adres-sen sind physikalische adressen. Die Kombination von port und ip-adresse nennt man Socket. ein Socket hat die Form:

ip-adresse: port-Nummer, z. B. 10.1.2.3:80.

Dies adressiert die applikation von port 80 auf ip-adresse 10.1.2.3.

5.1 Ports – Transport-Layerauf der Schicht 4 des oSi-modells (Transport-layer) bzw. auf der Schicht 3 des TCp/ip-layers werden die anwendungen adressiert. Jede anwendung bekommt eine eigene Nummer zugewiesen. eine port-Nummer ist eine 16 Bit umfassende Nummer.

im TCp- und im uDp-protokollkopf ist jeweils ein 16 Bit großer Bereich für die portnummer vorhanden. es lassen sich somit 216 ports unter-scheiden. Die wichtigsten und geläufigsten ports sind vordefiniert. es handelt sich um die portnummern 0 bis 1023. man nennt sie die well known ports, die „gut bekannten ports“. Von port 1024 bis 49151 be-finden sich die registered ports: Diese wurden von Firmen für ihre an-wendungen registriert. registrierte ports haben den Vorteil, dass sich die anwendung anhand der portnummern sofort erkennen lässt. Die restlichen portnummern bis 65 535 sind frei und können nach Belieben verwendet werden.

Adressen

Port-Adressen

IP-Adressen

MAC-AdressenDataLink

Physical

Presentation

Session

Transport

Network

Application

L1

L2

L3

L4

L5

L6

L7

OSI Layer

Bild 5.1: Zuordnung von Adressen und Schichten

Es gibt 3 unterschiedli-che Adressen: Port, IP und MAC

Socket: Sockel

◀▶l7 application

l6 presentation

l5 Session

l4 Transport

l3 Network

l2 Data link

l1 physical

Port-Adressen R Transport-Layer

95

54012_03_1.indb 95 19.04.18 15:56

Page 24: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

Beispiel 5.1:an einem pC ist ein Browserfenster geöffnet und es wird eine Domain-ad-resse ins adressfeld eingegeben. Dann startet der pC zuerst die Namensauf-lösung, um die ip-adresse der Domäne zu erfragen. Diese anfrage schickt er mit seinem absender-port 53 (für DNS) an den DNS-Server aus seiner Netz-werkkonfiguration. als Ziel-port wird auch der port 53 angegeben, weil auf diesem Server vielleicht noch andere anwendungen laufen. Dadurch wird der DNS-Dienst auf diesem Server adressiert.

Der DNS-Server schickt nun die angefragte ip-adresse an den pC zurück und adressiert wiederum den dortigen DNS-port.

Dann startet der pC seine eigentliche anfrage. er adressiert die anfrage an den Ziel-Server und schickt dabei die portnummer des angefragten Dienstes mit, hier also port 80 für hTTp. Der absenderport ist ebenfalls hTTp.

auf einem unix-rechner ist diese liste in der Datei /etc/services de-finiert.

unter Betriebssystemen der Windows-NT-linie findet sich diese unter: \%\system32\drivers\etc\services

es folgt eine liste der wichtigsten portnummern:

Tabelle 5.1: Einige wichtige Port-Nummern-Belegungen

portnummer Bezeichnung Bemerkung

20 ftp-data Datenkanal bei FTp

21 ftp-ctrl Steuerkanal für FTp

22 sshSecure Shell(wie Telnet – aber verschlüsselt)

23 Telnet Terminalemulation

25 SmTp e-mail-Versand

53 DNS Namensauflösung in ip-adressen

67 DhCp automatische ip-adressvergabe an Clients

80 hTTp Webserver

110 pop3 postofficeprotocol, e-mail-Verkehr

123 NTpNetwork Time protocol, Zeitsynchronistation

143 imap e-mail-Verkehr

443 hTTpS Webserver, verschlüsselt

1521 oracle Zugriff auf oracle-Datenbanken

1723 VpN Virtuelle private Netzwerke

3306 mySQl Zugriff auf mySQl-Datenbanken

3389 rDpWindows remotedesktopzugriff, Windows Terminal Services

5190 iCQ instant-messaging-programm iCQ

5432 postgreSQl Zugriff auf postgreSQl-Datenbanken

6667 irC Chatserver

96

5 adressierung

54012_03_1.indb 96 19.04.18 15:56

Page 25: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

7.2 Routing

sind Bestandteil der ip-adressen und dienen damit als routinginforma-tion für den Transport der pakete (Bild 7.8).

Die ip-adressen von Sender und empfänger bleiben über die gesamte Übertragungsstrecke unverändert! Die physikalischen adressdaten werden von Teilstrecke zu Teilstrecke verändert!

Geroutet wird, wenn mit einem Host außerhalb des eigenen Netzes kommuniziert wird!

10.0.18.1 10.0.17.1

LAN A10.0.18.0/24

LAN B10.0.17.0/24

IP: 10.0.18.25/24GW: 10.0.18.1

IP: 10.0.17.120/24GW: 10.0.17.1

Bild 7.7: Ein Router verbindet zwei Netze

LAN A10.0.18.0/24

LAN B10.0.17.0/24

Linknetz

IP: 10.0.18.25/24GW: 10.0.18.1

IP: 10.0.17.120/24GW: 10.0.17.1

eth1 eth1

RouterStuttgart

RouterUlm

eth010.0.18.1

10.0.19.1 10.0.19.2

eth010.0.17.1

Bild 7.8: Zwei Router verbinden zwei Netze über eine Linkstrecke

153

7.2 routing

54012_03_1.indb 153 19.04.18 15:58

Page 26: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

7.2.1 Routing – Wie arbeitet ein Router?

Was geschieht im router mit einem empfangenen Datenframe? an wel-chen port leitet der router einen empfangenen Datenframe weiter?

Bild 7.9 zeigt den ablauf des routing-Vorganges.

Der router entpackt den empfangenen Datenframe bis auf oSi-layer 3, der Netzwerkschicht.

er liest die ip-adresse des Zielrechners und trifft seine entscheidung, wohin er das paket weiterleiten soll. Ziel- und Quell-ip-adresse blei-ben dabei unverändert. Die adressierung auf der darunter liegenden Schicht 2 wird verändert. es wird von jedem router der nächste router adressiert. Der letzte router adressiert den Zielknoten.

eine Verbindung zwischen zwei routern nennt man route oder link. es werden statische und dynamische routen unterschieden.

Statische Routen werden vom administrator von hand fest in die rou-tingtabelle eingetragen.

Dynamische Routen werden vom router selbst während des Betriebes in die Tabelle eingetragen und verwaltet.

fertig

Netz-Adresse desZielrechners ermitteln

Fehlermeldung zurück an Absender

Ziel-MAC-Adresseermitteln

IP-Paketversenden

Daten-Frame empfangenIP-Paket aus Frame auspacken

Zielnetz direkterreichbar?

Default Gatewayeingetragen?

ja

Ziel-MAC-Adresse desGateways ermitteln

Zielnetz inTabelle

eingetragen?

nein

ja

Ziel-MAC-Adresse desDefault-Gateways ermitteln

Daten versenden

nein

nein

ja

Bild 7.9: Routing-Diagramm

Statische Routen sind fest

Dynamische Routen än-dern sich, wenn sich die Netzstruktur ändert

154

7 Switching und routing

54012_03_1.indb 154 19.04.18 15:58

Page 27: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

Die Default-route ist eine statische route, die verwendet wird, wenn kein passendes Netz gefunden wird. Dies ist vergleichbar mit Default- gateway bei jedem rechner. Diese route wird auch als „Gateway of last resort“ bezeichnet, also in etwa „der letzte ausweg“.

Datensicherheit

Die Daten gelangen unverändert von einem Netz ins andere. Jeder, der Zugang zu den physikalischen Übertragungswegen hat, leitungen oder router, kann die Daten mitlesen. Dies stellt ein erhebliches Sicherheits-risiko dar!

abhilfe schafft hier das Verschlüsseln der Daten von endgerät zu endge-rät, sodass auf dem Weg zwischen den beiden rechnern die Daten zwar mitgelesen, aber nicht ausgewertet werden können.

7.2.2 Routing Protocols / Dynamisches Routing

informationen, die den router veranlassen, die routingtabelle zu verän-dern, nennt man routing-protokolle. router senden in regel mäßigen abständen angaben über ihren Zustand und über die angeschlossenen Netzwerke usw. an die benachbarten router.

7.2.3 Count-to-Infinity

Damit der router entscheidungen treffen kann, welche route ein Daten-paket nehmen soll, werden die routen mit „metrics“ bewertet. metrics sind gewichtungsfaktoren wie z. B. die Distanz (rip), Bandbreite oder die auslastung einer leitung.

Ältere routingprotokolle benutzen einfache metrics. Die einfachste me-tric ist die anzahl der router, die bis zum Ziel übersprungen werden müssen. man nennt dies hops (Sprünge).

Wird nur die anzahl der zu passierenden router verarbeitet (hops), so werden langsame routen über wenige router gegenüber längeren aber schnelleren routen vorgezogen. Da hierbei nur die anzahl der router eine rolle spielt, bezeichnet man diese protokolle als Distance-Vector- protokolle.

Beispiel 7.1: Routingprotokolle

▶ rip – router information protocol

▶ ripv2 – rip Version 2

▶ igrp – interior gateway routing protocol

▶ eigrp – extended igrp

▶ oSpF – open Shortest path First

Beispiel 7.2: Distance-Vector-Protokolle

▶ rip – router information protocol

▶ ripv2 – rip Version 2

▶ igrp – interior gateway routing protocol

▶ eigrp – extended igrp

155

7.2 routing

54012_03_1.indb 155 19.04.18 15:58

Page 28: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

im Beispiel aus Bild 7.10 werden zwei Netzwerke laN a und laN B über die router r1, r2 und r3 mit schnellen Fast ethernet-leitungen ver-bunden. als ausfallsicherung wird eine langsame Wählverbindung über iSDN von router r1 zu router r3 eingerichtet. Die langsame route über die iSDN-Wählleitung hat dabei eine metrik von 2 hops, die wesentlich schnellere leitung hat hingegen eine metrik von 3. Bei reinem Distance-Vector-routing würde also immer die kürzeste, hier die langsame lei-tung verwendet, was nicht erwünscht ist.

aus diesem grund sind reine Distance-Vector-protokolle in größeren Netzen nicht mehr üblich. Sie kommen nur noch im laN zum einsatz. Komplexere routingprotokolle berücksichtigen andere metrics der lei-tungen, wie beispielsweise die Kosten von leitungen, deren Bandbreite und die momentane auslastung. man nennt diese protokolle link-State-protokolle, weil die routenauswahl von dem Zustand des links abhän-gig ist.

7.2.4 Routing-Tabellen

in Bild 7.11 werden 2 Netzwerke, links 10.0.18.0 und rechts 10.0.17.0 über ein drittes Netz in der mitte 10.0.19.0 miteinander verbunden.

Jeder pC hat als Standard-gateway die ip-adresse seines routers, also des routers in seinem Netz, eingestellt.

Der linke router erreicht das rechte Netz über seinen port mit der adres-se 10.0.19.1. Die entfernung zwischen den beiden Netzen beträgt 2 hops.

LAN A

Router R1 Router R3

Router R2

LAN B

Bild 7.10: Routingschleife

Beispiel 7.3: Link-State-Protokolle

▶ oSpF – open Shortest path First

▶ iS-iS – intermediate System to intermediate System

156

7 Switching und routing

54012_03_1.indb 156 19.04.18 15:58

Page 29: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

Der Weltrekord liegt derzeit bei 420 km Streckenlänge ohne repeater. Betrieben wird diese Strecke von der Deutschen Telekom und der France Télécom (siehe hierzu die empfehlung iTu-T g.698.1).

8.9 DSLDSL steht für Digital Subscriber Line, zu deutsch: Digitale Teilnehmerlei-tung. im eigentlichen Sinne ist damit jeder digitale Telefonanschluss ge-meint, also auch ein iSDN-Telefonanschluss. im engeren Sinne versteht man unter DSl heute nur noch den breitbandigen internetanschluss über die Telefonleitung.

als das internet in privathaushalte einzug hielt, musste man sich ge-danken machen, wie man die immer größer werdende Datenflut bis zum endteilnehmer transportieren kann. Neue breitbandige leitungen zu verlegen, schied aus Kostengründen aus. man suchte nach einer lösung, die die bestehenden leitungen nutzen konnte. Da jeder haus-halt einen Stromanschluss und einen Telefonanschluss hat, machte man sich gedanken, die Daten auf einem dieser Netze zu übertragen. Das Telefonnetz ist für ein Übertragungsspektrum der menschlichen Sprache von 300 Hz bis 3400 Hz ausgelegt. Das energieversorgungsnetz ist überhaupt nicht für höherfrequente Signale ausgelegt.

Die ersten DSl-modems wurden ende der 1980er Jahre in den uSa ent-wickelt. Sie benutzten die herkömmlichen Telefonleitungen, mussten aber die grenze von 3400 Hz ganz deutlich überspringen, um höhere Datenübertragungsraten zu erreichen, als es bis dahin mit der analog-technik möglich war.

8.9.1 ADSL

ADSL steht für asymmetric DSl. Der Name sagt aus, dass die Kanäle für upload (vom Teilnehmer zum Netz hin) und Download (vom Netz zum Teilnehmer hin) ungleich, also unsymmetrisch verteilt sind. Da in den meisten Fällen wenig Daten von einem pC ins Netz geschickt werden, aber große Datenmengen vom Netz auf einen pC oder ein heimnetz, sind entsprechend viele DSl-Kanäle für den Download und nur wenige für den upload vorgesehen.

in dem Fall, dass man selbst Daten im internet anbieten möchte, be-nötigt man oftmals eine größere upload-Bandbreite. hierfür wird SDSl, das symmetrische DSl benutzt. Bei SDSl sind upload- und Download- Bandbreiten gleich groß.

eine eigenheit in Deutschland ist in Bild 8.56 zu erkennen: Die ersten DSl-Kanäle sind ungenutzt, da hier die Signale des Telefons über-tragen werden. es werden nur die Kanäle oberhalb des iSDN-Frequenz-bereiches genutzt – auch wenn nur ein analogtelefon angeschlossen ist.

höhere Übertragungsfrequenzen werden stärker gedämpft als niedere Frequenzen. Bei höheren Frequenzen steigt das Übersprechen von einer leitung zur anderen. Dies wird im oberen Teil des Bildes deutlich. es wird der gemessene Signal-rauschabstand einer DSl-leitung dar-gestellt. Diese grafik ändert sich im laufe des Tages. gibt es tagsüber wenig Störungen von benachbarten leitungen, so kann sich dies am abend ändern, wenn viele andere menschen das internet nutzen.

◀▶DSL benutzt die Leitun-gen des Telefonnetzes

ADSL: Asymmetic DSL, Downloadbandbreite ist größer als Upload-Bandbreite

222

8 Übertragungstechnik

54012_03_1.indb 222 19.04.18 15:58

Page 30: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

8.9 DSL

man kann auch leicht erkennen, dass die spektrale effizienz mit steigender Frequenz abnimmt (untere hälfte des Bildes).

auf Kanal 96 ist ein pilotton zu sehen: Dies ist ein Signal mit definiertem Sendepegel. Der empfänger misst den empfangspegel dieses Tones und kann daraus die leitungsdämpfung berechnen. Der Kanal des pilot-tones kann nicht zur Datenübertragung verwendet werden.

Bild 8.57 zeigt den anschluss eines DSl-routers. Die vom Telefonnetz-betreiber ankommende leitung endet im haus an der sogenannten Netzübergabedose. an diese Dose wird der Splitter angeschlossen. Der Splitter ist eine Frequenzweiche mit 2 anschlüssen. Der nieder-frequente anschluss ist für den anschluss der Telefone oder einer Tele-kommunikationsanlage (TK-anlage) vorgesehen. Der hochfrequente anschluss überträgt die Frequenzen oberhalb des Telefoniebereiches. hier wird das DSl-modem angeschlossen.

am DSl-modem wird ein router angeschlossen. Dieser verbindet nun das DSl-seitige internet mit dem lokalen Netzwerk. Der interne an-

0.0 138.0 276.0 414.0 552.0 690.0 828.0 966.0 1104.00 16 32 48 64 80 96 112 128 256144 160 176 192 208 224 240

2

4

6

8

10

12

0

14

Sig

nal

/Rau

sch

verh

ältn

is in

dB

Träger/Frequenz in kHz

144 160 176 192 208 224 240 25616 32 48 64 80 96 112 1280

10

20

30

40

50

0

Träger

Sig

nal

/Rau

sch

verh

ältn

is in

dB

Senderichtung (Upstream)

Empfangsrichtung (Downstream)

Pilottöne

Kompensierter Leitungsstörer

L2 Power Mode aktiv

Bild 8.56: DSL-Spektrum

223

8.9 DSl

54012_03_1.indb 223 19.04.18 15:58

Page 31: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

schluss ist ein ethernet-laN-anschluss. hier wird ein ethernet-Switch angeschlossen.

meist sind modem, router und Switch in einem gerät zusammenge-fasst. oft ist in diesem gerät auch eine WlaN-einheit mit untergebracht.

8.9.2 DSL in der Gegenwart

man benutzt das Frequenzmultiplexverfahren (siehe Kapitel 1.8.3) und überträgt auf vielen einzelnen Frequenzkanälen separate Datenströme. Jeder Frequenzkanal stellt eine eigene Schnittstelle dar. man nutzt beim herkömmlichen DSl Übertragungsfrequenzen bis 1,1 MHz und teilt den gesamten Frequenzbereich von 0 Hz bis 1,1 MHz in 256 separate Fre-quenzkanäle ein.

Jeder Datenkanal hat eine Bandbreite von 4 kHz. Der abstand zwischen den Kanälen beträgt 4,3125 kHz. Durch entsprechend aufwendige Signal codierung lassen sich im idealfall 15 bit/Hz übertragen. es kommt dabei eine 215-Qam, also ein Quadraturamplitudenmodulation mit 215 = 32 k Werten zum einsatz. Die maximale Datenübertragungsrate ist somit pro einzelkanal 4 kHz · 15 bit pro Sekunde pro hertz = 60 kbit pro Sekunde (Bild 8.58). Wenn alle Kanäle zur Verfügung stehen, beträgt die maximale Datenübertragungsrate beim normalen DSl etwa 15 mbit pro Sekunde.

ADSL2+ nutzt Frequenzen bis 2,2 MHz und 512 Frequenzkanäle. Damit sind dann theoretisch 30 Mbit/s erreichbar.

TelefonnetzTelefondose

TAE

Splitter

Telefon oder TK-Anlage

NTBA DSL-Modem

Switch

Ethernet

WLAN

Bild 8.57: Anschluss eines DSL-Routers

A

f

f4f1 f2 f3 f255 f256

4kHz 4,3125kHz

1104kHz

Bild 8.58: DSL-Spektrum

224

8 Übertragungstechnik

54012_03_1.indb 224 19.04.18 15:58

Page 32: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

VDSL2 basiert auf derselben Technik wie aDSl2+. Dabei werden Frequenzen bis zu 30 MHz benutzt. upstream und Downstream wer-den über den Frequenzbereich verteilt, um Störungen zu verhindern (Bild 8.59).

mehrere VDSl-profile wurden definiert: ein profil beschreibt die maxi-male Übertragungsfrequenz, die anzahl der Frequenzkanäle, die Band-breite jedes Kanals und die Sendeleistung, mit der ein DSl-modem sendet. in der Tabelle 8.8 sind die aktuellen profile und die damit er-reichbaren Übertragungsraten aufgelistet.

Tabelle 8.8: VDSL-Profile

profil Bandbreite Frequenz-

kanäleKanal-

abstandpegel

Übertra-gungsrate C

8a 8,832 mhz 2047 4,3125 khz +17,5 dBm 50 Mbit/s

8b 8,832 mhz 2047 4,3125 khz +20,5 dBm 50 Mbit/s

8c 8,5 mhz 1971 4,3125 khz +11,5 dBm 50 Mbit/s

8d 8,832 mhz 2047 4,3125 khz +14,5 dBm 50 Mbit/s

12a 12 mhz 2782 4,3125 khz +14,5 dBm 68 Mbit/s

12b 12 mhz 2782 4,3125 khz +14,5 dBm 68 Mbit/s

17a 17,664 mhz 4095 4,3125 khz +14,5 dBm 100 Mbit/s

30a 30 mhz 3478 8,6250 khz +14,5 dBm 200 Mbit/s

Da bei hohen Frequenzen die Signaldämpfung sehr groß wird, sind da-mit die leitungslängen (entfernungen) relativ gering. Da die Kunden nicht näher an die Vermittlungsstellen gebracht werden können, werden anlagenteile der Vermittlungsstelle näher zum Kunden gebracht. Die DSl-access-multiplexer (DSLAM), das gegenstück des DSl-modems beim Kunden, werden in die Wohn- und industriegebiete verlegt. Diese abgesetzten DSlams werden meist als aufsatz auf die bestehenden Kabelverzweiger montiert. Sie werden von der Vermittlungsstelle über schnelle glasfaserleitungen angeschlossen (Bild 8.60). Dadurch ver-

2048 2560 3072512 1024 15360

20

40

60

80

100

120

140

0

Tones

SNR

VDSL2 Profile 30a – Example Signal to Noise Ratio

Upstream

Downstream

Bild 8.59: DSL-Spektrum, man erkennt die verschiedenen Up- und Downlink-Bereiche

DSLAM: DSL Access Multiplexer

225

8.9 DSl

54012_03_1.indb 225 19.04.18 15:58

Page 33: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

ringert sich die Kupferleitung bis zum Kunden ganz wesentlich, sodass hier entsprechend hohe Frequenzen benutzt werden können.

8.10 Drahtlose Netze, Wireless LANsDrahtlose Netzwerke, Wireless laNs, verwenden anstelle von leitun-gen hochfrequente Funkwellen. Da sich alle Stationen die Funkzelle tei-len müssen, handelt es sich hierbei um eine logische Bustopologie, bei der jeder hören kann, was der andere sagt.

8.10.1 WLAN-Standards

Diese Technologie wurde von der ieee-arbeitsgruppe 802.11 festge-legt. in europa ist der Standard 802.11b und 802.11g verbreitet. in Nord-amerika wird außerdem der Standard 802.11a häufig eingesetzt. Seit ende 2009 ist der Standard 802.1n genormt und ersetzt die vorherigen Standards (Tabelle 8.9).

Tabelle 8.9: WLAN-Standards

Norm Jahr FrequenzNetto-Daten-

durchsatz

Brutto-Daten-

durchsatz

reich-weite im

haus

reich-weite

Freifeld

802.11 1997 2,4 GHz 0,9 Mbit/s 2 Mbit/s ≈ 20 m ≈ 100 m

802.11a 1999 5 GHz 23 Mbit/s 54 Mbit/s ≈ 35 m ≈ 100 m

802.11b 1999 2,4 GHz 4,3 Mbit/s 11 Mbit/s ≈ 38 m ≈ 140 m

802.11g 2003 2,4 GHz 19 Mbit/s 54 Mbit/s ≈ 38 m ≈ 140 m

802.11n 2009 2,4/5 GHz 74 Mbit/s 600 Mbit/s ≈ 70 m ≈ 250 m

802.11ac 2013 5 GHz 1700 Mbit/s ≈ 35 m ≈ 100 m

802.11ad 2014 60 GHz 1000 Mbit/s 7000 Mbit/s ≈ 10 m ≈ 20 m

Bild 8.60: Abgesetzter DSLAM in einem Wohngebiet

◀▶

226

8 Übertragungstechnik

54012_03_1.indb 226 19.04.18 15:58

Page 34: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 2 (Beispiele)S. 2 (Bilder)

S. 2 (Tabellen)S. 2 (Fussnoten)

8.10 Drahtlose Netze, Wireless LANs

in diesen Standards werden Übertragungsraten bis 11 mBits pro Sekunde (802.11a und b) und 54 mBits pro Sekunde (802.11g) festgelegt. Der seit anfang September 2009 verabschiedete Standard 802.11n er-laubt Bruttodatenraten bis 300 Mbps.

in Deutschland sind Sendeleistungen bis 100 mW erlaubt (entsprechend 20 dBm), in anderen ländern zum Teil deutlich mehr. Der Standard 802.11a erlaubt sogar bis zu 1 Watt Sendeleistung.

Der zur Verfügung stehende Frequenzbereich wird in europa in 13 Kanäle aufgeteilt, die sich teilweise überlappen (Bild 8.61). Nur drei Kanäle sind überlappungsfrei (Kanäle 1, 7 und 13). in uSa werden 11 Kanäle ver-wendet, von denen drei überlappungsfrei sind (Kanäle 1, 6 und 11). Sie-he auch Kapitel 1.8.3 „Frequenzmultiplex“.

in europa werden die Kanäle 1 bis 13 benutzt. in uSa werden nur die Kanäle 1 bis 11 benutzt. Japan be-nutzt noch einen weiteren Kanal, den Kanal 14.

Vorsicht ist bei den Kanälen 9 und 10 geboten. Diese Kanäle werden gelegentlich durch eine Störquelle gestört, die man nicht unbedingt als solche vermutet: Mikrowellenherde benutzen die Frequenz 2,455 GHz! ein defekter herd kann die Kommunikation im WlaN empfindlich stören. Da diese herde Sendeleistungen von mehreren hundert Watt haben, können sie auch über große ent-fernungen noch stören.

Die Standards 802.11b und 802.11g arbeiten im 2,4 GHz-Be-reich, 802.11a arbeitet im 5 GHz-Bereich. Das 2,4 GHz-Band ist als iSm-Band (Industrial Scientific Medi-cal) weltweit lizenz- und genehmigungsfrei (Tabelle 8.10). es reicht von 2,4 GHz bis 2,4835 GHz. Der neue Standard 11n kann sowohl im 2,4-GHz- als auch im 5-GHz-Band arbeiten.

Der 5-GHz-Bereich wurde von den zuständigen Behörden in europa aber teilweise schon für ähnliche Dienste freigegeben, sodass geräte nach 802.11a in europa nicht ohne Weiteres betrieben werden können.

Der Nachfolger von 802.11n wird der Standard 802.11ad werden, an dem bereits seit der Verabschiedung des n-Standards entwickelt wird.

fKanal 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Bild 8.61: WLAN-Kanalüberlappung

Tabelle 8.10: Frequenzkanäle und Frequenzen bei WLAN 802.11b und 802.11g

Kanal mittenfrequenz

1 2,412 GHz

2 2,417 GHz

3 2,422 GHz

4 2,427 GHz

5 2,432 GHz

6 2,437 GHz

7 2,442 GHz

8 2,447 GHz

9 2,452 GHz

10 2,457 GHz

11 2,462 GHz

12 2,467 GHz

13 2,472 GHz

14 2,484 GHz

Mikrowellenherde senden auf derselben Frequenz wie WLAN

802 11n ist derzeit Stand der Technik

802 11ad ist der kom-mende WLAN-Standard

227

8.10 Drahtlose Netze, Wireless laNs

54012_03_1.indb 227 19.04.18 15:58

Page 35: Fachwissen Netzwerktechnik - Europa-Lehrmittel€¦ · S. 2 (Beispiele) S. 2 (Bilder) S. 2 (Tabellen) S. 2 (Fussnoten) Bibliothek des technischen Wissens Verlag europa-lehrmiTTel

S. 1 (Beispiele)S. 1 (Bilder)

S. 1 (Tabellen)S. 1 (Fussnoten)

Die Wigig (Wireless Gigabit Alliance) arbeitet mit der Wi-Fi-alliance zusammen. Daher ist zu erwarten, dass der neue Standard kompatibel mit den bisherigen WlaN-Standards sein wird. Dieser Standard bringt gigabit-geschwindigkeit auch ins WlaN. Datenübertragungs raten von über einem gigabit pro Sekunde sind damit machbar. Die maxi male Bruttodatenrate wird bei 7 Gbps liegen. Die Trägerfrequenz beträgt 60 GHz.

auch bei Funk gilt: Je höher die Frequenz, desto größer die Dämpfung! Bei gleicher Sendeleistung ist die reichweite im 5 GHz-Bereich geringer als im 2,5 GHz-Bereich. Die geringste reichweite erreicht deshalb man mit dem neusten 60 GHz-WlaN.

8.10.2 WLAN-Betriebsarten

es gibt 3 Betriebsarten für WlaNs:

▶ ad-hoc-mode

▶ infrastructure-mode

▶ Wireless-Distribution-System WDS

Ad-hoc-Mode

Der Ad-hoc-mode ist für das schnelle und unkomplizierte aufbauen von Sofortverbindungen zwischen mehreren rechnern. Keine Station ist dabei privilegiert, alle Stationen sind gleichberechtigt.

Dazu muss jeder rechner, der mitglied eines solchen ad-hoc-Netzes werden möchte, die Kennung des Netzes haben. Diese Kennung ist die SSiD, die „Service Set identifier“. Jeder rechner mit derselben SSiD gehört zu diesem Netzwerk.

Infrastructure-Mode

im Infrastructure-Mode steht ein WlaN-accesspoint in der mitte des Funknetzes. Jeder rechner muss sich mit diesem accesspoint ver-binden, wenn er in dieses Netzwerk möchte. Der accesspoint sendet regel mäßig eine Kennung aus, im Normalfall zweimal pro Sekunde. Diese Kennung, man nennt sie Beacon, enthält die SSiD des Funknetzes, die Datenübertragungsrate und die art der Verschlüsselung.

Wenn sich ein rechner mit einem accesspoint (ap) verbindet, dann muss er sich am ap authentifizieren. es empfiehlt sich, am ap ein mög-lichst kompliziertes passwort zu hinterlegen, welches dann am pC oder laptop eingegeben werden muss. am besten sind hier passsätze, da sie leichter als passwörter zu merken und somit schwerer zu knacken sind.

aus gründen des abhörens muss die Datenübertragung verschlüsselt erfolgen. ursprünglich wollte man mit einem Verschlüsselungsver-fahren dieselbe abhör-Sicherheit herstellen wie bei verkabelten Netzen. Das hierzu entwickelte protokoll Wep (Wired Equivalent Privacy) hält aber nicht, was es verspricht. heute gilt das Wpa2-Verschlüsselungs-verfahren als sicher. Da Funkwellen von jedem, der sich im Bereich der Funkzelle aufhält, empfangen werden können, ist hier allergrößte Vor-sicht geboten.

Ad hoc: sofort, jeder Rechner bildet eine Funkzelle

Infrastructure-Mode: ein oder mehrere Accesspoints zur Kom-munikation

WLANs immer mit Passwort oder -satz versehen!

228

8 Übertragungstechnik

54012_03_1.indb 228 19.04.18 15:58