AG-Intra.net Arbeitsgemeinschaft
Intranet

Home
Was ist ein Intranet
Grundlagen
Netzwerke
Linux
Windows
Java
Sicherheit
Datenbanken
Projekte
Links
Impressum
Mitmachen ?
Diskussionsforum
Letztes Update:
21.01.2001
Liebe Besucher, ein aktueller Hinweis in eigener Sache:
Es ist beabsichtigt, diese Seiten und die Domain im Januar/Februar 2004 auf einen anderen Server umzuziehen. Es ist leider nicht auszuschließen, daß es während des Umzugs zu technischen Problemen mit diesen Seiten kommen wird. Insbesondere im eMail-Bereich wird es vermutlich Probleme geben. Wenn Sie fragen haben oder mich sonstwie erreichen wollen empfehle ich an rebel@snafu.de zu posten.
Nachdem der Umzug abgeschlossen ist, wird es allerdings auch inhaltliche Änderungen während des ersten Halbjahrs 2004 geben. Keine Angst. Es werden keine Inhalte verlorengehen, aber die Struktur der Seiten wird komplett geändert. Diese Seite hat eben eine andere Entwicklung genommen seit 2000, als das Projekt gestartet wurde ;-) Ich werde mich bemühen, daß bei ihnen vorhandene alte Bookmarks wenigstens zu einem Verweis auf die Neustruktur führen, und die gesuchten Inhalte für sie trotzdem leicht und schnell auffindbar sein werden.
Die eigentlich zu dieser Seite gehörenden Domains ag-intra.com, ag-intra.org und ag-intra.de werden von mir geschlossen bzw. gelöscht und unregistriert.

Netzwerk Hardware
Copyright 1997 by Kuno Dünhölter
Der Inhalt dieser Seite stammt von Kuno Dünhölter, der mir freundlicherweise gestattet hat, die Inhalte hier zu replizieren. Die neuste Version der Seite finden Sie immer auf derHomepage von Kuno Dünhölter.
Ergänzend hierzu finden Sie hier auch einen Artikel überNetzwerk Software.
Inhalt:
1.     Grundlagen
1.1.     ISO/OSI
1.2.     Kleine Warnung vor OSI
1.3.     Die sieben Schichten

2.     Topologien
2.1.     Klassifizierung
2.2.     Standard-Topologien
2.3.     Bus-Netzwerke
2.4.     Ring-Netzwerke
2.5.     Stern-Netzwerke

3.     Internetworking
3.1.     Grundzüge
3.2.     Kopplungselemente
3.3.     Repeater
3.4.     Bridges
3.5.     Router
3.6.     Gateways

Weitere Informationen finden Sie im Netzwerk Hardware Lexikon


1. Grundlagen

1.1. ISO/OSI
Die Geräte, die an einem LAN beteiligt sind, müssen miteinander in Verbindung treten können. Damit Geräte entwickelt werden können, die miteinander zusammenarbeiten, muß zunächst bestimmt werden, welche Teilaufgaben bei der Datenübertragung zu erledigen sind. 
Das Kommunikations-Modell mit dem Namen Open Systems Interconnect (OSI) Referenz-Modell wurde von der International Standards Organization (ISO) entwickelt. Es führt alle Aufgaben auf, die erledigt werden müssen, damit Datenkommunikation funktionieren kann.

Die International Standards Organization (ISO) ist eine internationale Organisation mit Sitz in Paris. In der ISO sind die nationalen Standardisierungs-Organisationen vertreten. Das Ziel der ISO ist die Erstellung von weltweit gültigen Normen für alle Dienstleistungen und Produkte.

Seit es Netzwerktechnik gibt, gibt  es Interessenskonflikte zwischen den Herstellern von Netzwerk-Hard- und Software einerseits und den Verfechtern offener Standards andererseits. Für eine Hersteller-Firma kann es durchaus vorteilhaft sein, wenn die eigenen Produkte mit den Produkten anderer Firmen nicht zusammenarbeiten.  Kunden, die einmal für die Firma gewonnen wurden, sind dann gezwungen, auch weiterhin Produkte dieser Firma zu kaufen. Auf der Anwender-Seite dagegen gibt es den Wunsch, zu jeder Zeit zwischen den Produkten mehrer Firmen wählen zu können. 

Die Leute, die das OSI-Modell geschaffen haben, sind von Anfang an darauf ausgerichtet gewesen, die Interessen der Anwender zu vertreten und Netzwerk-Welten zu ermöglichen, in denen alle Geräte zusammenarbeiten können.. 

Es hat sogar über viele Jahre hinweg bei vielen Netzwerk-Experten einen ausgesprochenen OSI-Enthusiasmus gegeben. Man hoffte, daß das OSI-Modell mit sich bringen würde, daß die gehüteten Firmen-Standards verschwinden würden. Heutzutage kann man feststellen, daß die gewünschten Verbindungen zwischen den Netzwerk-Welten tatsächlich entstanden sind. Der Anteil, den dabei die   TCP/IP-Protokolle haben, dürfte aber größer sein als der Anteil der OSI-Standards. 

Die Ersteller des Modells sind davon ausgegangen, daß man die Abläufe bei einer Datenübertragung am besten darstellen kann, wenn man sieben unterschiedliche Schichten ansetzt und jede der Aufgaben, die erfüllt werden müssen, einer dieser Schichten zuteilt. 

Das OSI-Modell bestimmt nur recht allgemein, welche Aufgaben erfüllt werden müssen. Wie die konkreten Umsetzungen auszusehen haben, das wurde von internationalen Standardisierungs-Gremien in einer Reihe von Protokollen definiert. 
Zum Beispiel bestimmen die Protokolle für Ethernet und für Token Ring, wie die Aufgaben der Schichten 1 und 2 erfüllt werden sollen (beide auf unterschiedliche Weise). 

1.2. Kleine Warnung vor OSI

Begegnungen mit dem OSI-Modell bringen für den Anfänger regelmäßig eine Menge Verwirrung mit sich. Das hängt damit zusammen, daß es keine allgemeine Einigkeit darüber gibt, welches beim OSI-Modell die wichtigen Punkte sind. Jede Darstellung des OSI-Modells stellt andere Aspekte in den Mittelpunkt. 

Letztlich kann man auch feststellen, daß nur derjenige sich unter den Schichten des OSI-Modells etwas vorstellen kann, der bereits allerhand über die Abläufe in einem Netzwerk weiß. 

1.3. Die sieben Schichten

Die folgende Darstellung beschränkt sich auf Antworten auf die Frage "Was passiert bei Datenübertragungen?" Jeder der beschriebenen Abläufe wird der Schicht zugeteilt, zu der er nach dem OSI-Modell gehört. Es wird unterschieden zwischen den Abläufen beim Senden und den Abläufen beim Empfangen von Daten. Man sieht allerdings, daß die Abläufe beim Empfangen von Daten zumeist die Umkehrung von dem darstellen, was beim Senden passiert. 

Grundlegend wichtig ist dies: Bei einer Datenübertragung wandern nicht nur Daten vom sendenden zum empfangenden Computer. Der empfangende Computer sendet ebenfalls. Er gibt Rückmeldungen über den jeweiligen Status der Verbindung, gibt Quittungen für korrekt übertragene Pakete und meldet, wenn Fehler aufgetreten sind. Nach dem OSI-Modell ist für jede Art von Rückmeldung eine bestimmte Schicht im Computer zuständig. Beispielsweise ist für die "Zyklische Redundanz-Überprüfung" im sendenden ebenso wie im empfangenden Computer die Schicht  2 zuständig.

senden
Schicht 7 (Application Layer)
Der Anwender gibt den Auftrag für eine Datenübertragung, zum Beispiel durch Klicken auf den Senden-Button in einem E-Mail-Programm. 
senden
Schicht 6 (Presentation Layer)
Falls der empfangende Computer mit gänzlich anderen Datenformaten arbeitet als der sendende, werden die Daten  in ein Zwischenformat übertragen. 

Falls vorgesehen ist, daß die Daten verschlüsselt übertragen werden sollen, wird die Verschlüsselung jetzt durchgeführt. 
 

 


senden
Schicht 5 (Session Layer)
Es wird eine Verbindung zum Zielrechner, hergestellt. Unter Umständen wird eine Kennung und ein  Paßwort übermittelt. 

Es wird dafür gesorgt, daß die Verbindung auch dann aufrecht erhalten bleibt, wenn die Übertragungsqualität nachläßt und Fehler bei der Übertragung stattfinden. 


senden
Schicht 4 (Transport Layer) 
Wenn der empfangende Computer für den Empfang von Datenpaketen Quittungen liefert, werden sie auf dieser Schicht entgegengenommen und bearbeitet. 

Es kann passieren, daß Wiederholungsaufforderungen eintreffen (Aufforderungen, bestimmte Pakete erneut zu übertragen). 
 

Flußkontrolle
Die Flußkontrolle ist eine Verfahrensweise, mit der sichergestellt wird, daß der empfangende Computer nicht überlastet wird. Per Flußkontrolle vereinbaren die beiden in Kontakt stehenden Geräte, welches die maximale Zahl an Paketen ist, die in einem bestimmten Zeitraum übertragen werden darf.
 
senden
Schicht 3 (Network Layer) 
Auf den höheren  Schichten wird mit sogenannten logischen Adressen gearbeitet. Diese werden jetzt in ihre physischen Gegenstücke übersetzt.
Router
Ein Router ist ein Gerät, das Netzwerke miteinander verbindet. Router sammeln Informationen zu den benachbarten und auch zu weiter entfernten Netzwerken. Wenn es mehrere mögliche Übertragungswege gibt, können sie bestimmen, welches in der jeweils gegebenen Situation der günstigste  ist. 

Ein sendendender Computer muß (ebenso wie ein empfangender Computer ) alle Aufgaben der Schichten 1 bis 7 erfüllen.  Ein Router dagegen  erfüllt die Aufgaben der Schichten 1 bis 3. Die Wegesteuerung (Routing) findet auf Schicht 3 statt. Der Router ist sowohl Sender als auch Empfänger. 

 
senden
Schicht 2 (Data Link Layer) 
Auf Schicht 2 wird überwacht, ob die Datenübertragung auf Schicht 1 fehlerlos abläuft. Hierzu werden Prüfsummen nach dem CRC-Verfahren gebildet und an die Pakete angehängt. 
Bridge (siehe unten) 

CRC-Verfahren
Aus den zu übertragenden Daten wird mit einem mathematischen Verfahren ein Wert berechnet. Die Berechnung des CRC-Werts erfolgt im sendenden und im empfangenden Computer. Stimmen die beiden Ergebnisse überein, kann von einer fehlerfreien Übertragung ausgegangen werden. Andernfalls wurden die Daten während der Übertragung verändert. In diesem Fall fordert der empfangende den sendenden Computer auf, die Daten erneut zu übertragen. 

 
senden
Schicht 1 (Physical Layer) 
Die Netzwerkarte wandelt die Daten, die als parallele Daten vom Bus des PCs kommen in serielle Daten um. 

Die Daten werden dem Medium angepaßt. Zum Beispiel werden die Bits in Zustände des Kabels umgesetzt. 
 


Die Pakete werden als lange Folgen von Bits über das Netzwerkkabel übertragen. 
empfangen
Schicht 1 (Physical Layer)
Die Daten, die als serielle Daten von der Netzwerkkarte entgegen genommen werden, werden so aufbereitet, daß sie als parallele Daten an den Datenbus des Computers weitergegeben werden können. 
empfangen
Schicht 2 (Data Link Layer)
Bildung von Prüfsummen nach dem CRC-Verfahren (siehe oben) 
Bridge
Ein Gerät, das als Kopplungselement zwischen Netzwerken eingesetzt werden. Eine Bridge unterscheidet anhand von Routing-Tabellen zwischen solchen Paketen, die an ein anderes Netzwerk weitergeleitet werden müssen und solchen, für die das nicht nötig ist.
 
empfangen
Schicht 3 (Network Layer)
Die physischen Adressen werden in die sogenannten logischen Adressen umgesetzt.
Router  (siehe oben) 
 
empfangen
Schicht 4 (Transport Layer)
Für empfangene Pakete werden Quittungen verschickt. 

Falls fehlerhafte Pakete eintreffen werden Wiederholungsaufforderungen verschickt (Aufforderungen, die betreffenden Pakete erneut zu übertragen). 

Wenn die Abfolge, in der die Pakete eintreffen, nicht dem Bauplan der Nachricht entspricht, müssen die Pakete umsortiert werden. 
 

Flußsteuerung (siehe oben) 
 
empfangen
Schicht 5 (Session Layer)
Falls beim Aufbau der Verbindung eine Login-Prozedur vollzogen wird, erhält der sendende Computer eine Meldung über den Erfolg der Anmeldung. 

Nach dem Ende der Übertragung wird die Verbindung wieder abgebaut. 

Auf der Schicht 5 wird dafür gesorgt, daß Verbindungen auch dann aufrecht erhalten bleiben, wenn die Übertragungsqualität nachgelassen hat. 

 


empfangen
Schicht 6 (Presentation Layer)
Verschlüsselte Daten werden entschlüsselt. 

Falls der sendende und der empfangende Computer sehr unterschiedliche Datenformate verwenden, wurden die Daten vom sendenden Computer unter Umständen in ein Zwischenformat übertragen. Aus dem Zwischenformat werden sie jetzt in ein Format übertragen,  das von der zuständigen Anwendung verarbeitet werden kann. 


empfangen
Schicht 7 (Application Layer)
Auf dieser Schicht arbeiten Hilfsprogramme, die die Arbeit der eigentlichen Anwendung ergänzen. 



2. Topologien

2.1. Klassifizierung
Bei der Klassifikation von Netzwerken werden vor allem die folgenden Kriterien angewendet: 

  1. Netzwerktopologie

  2. (Die Standard-Netzwerktopologien sind: Bus-, Stern- und Ring-Netzwerk) 
  3. Übertragungsmedium

  4. (Die wichtigsten Übertragungsmedien sind: Koaxial-, Twisted-Pair- und Glasfaserkabel) 
  5. Übertragungstechnik

  6. (vor allem: Ethernet und Token Ring) 
  7. Zugriffsverfahren

  8. (vor allem: CSMA/CD und Token Passing) 
  9. Geographische Erstreckung des Netzwerks

  10. (LAN, MAN oder WAN) 
  11. Funktionalität (vor allem Peer-to-Peer- versus Serverbasiertes Netzwerk) 
Auf dieser Seite geht es um die erste dieser Einteilungsmöglichkeiten. 

2.2. Standard-Topologien

Wenn man die Topologie eines Netzwerks angibt, beschreibt man, wie die Stationen miteinander verbunden sind.  Es gibt drei Standard-Toplogien: Bus, Ring und Stern. Jede davon beschreibt, wie die Computer verkabelt sind - untereinander und mit dem/den Server(n). Beachten Sie, daß mit den Standard-Topologien nur Grundmuster gegeben werden. In der Praxis wird es nicht immer möglich sein, ein vorhandenes Netzwerk einer bestimmten Topologie zuzuordnen. Man hat es oft mit Mischformen zu tun. 

2.3. Bus-Netzwerke

Die Bus-Topologie ist das einfachste und am häufigsten verwendete Grundmuster für die Verkabelung. 

Wenn ein Netzwerk (oder ein Netzwerk-Segment) der Bus-Toplogie folgt, dann gibt es ein Hauptkabel (auch Backbone oder Bus genannt), und die Kabel, die von den PCs kommen, sind an das Hauptkabel direkt angeschlossen. Die Stationen sind gegenüber dem Hauptkabel so positioniert wie es meistens die Häuser zu einer Straße sind. 

In einem Bus-Netz überprüft jeder Computer jedes Paket, das über das Kabel wandert. Stellt ein Computer fest, daß die Zieladresse des untersuchten Pakets mit der eigenen Adresse übereinstimmt, fertigt er eine Kopie an. Es kann immer nur ein Computer Nachrichten senden. 

Damit die Signale davon abgehalten werden, am Ende der Leitung abzuprallen und als Echo weiterzuwandern, endet jedes Kabelende in einem sogenannten Abschlußwiderstand. Dabei handelt es sich um ein Stück Hardware, das das Signal absorbiert, bevor es auf das Kabel zurückkehren kann. 

Bus-Topologien sind einfach zu verwalten und auch einfach zu erweitern, und es wird weniger Kabel benötigt als bei anderen Topologien. Da jedoch alle Computer an ein einziges Kabel angeschlossen sind, kann eine Unterbrechung in dem Kabel an jeder möglichen Stelle das gesamte Netzwerk lahmlegen. 

Da das Netzwerk zu jeder Zeit nur eine Nachricht über das Hauptkabel schicken kann, hängt die Netzwerkleistung stark davon ab, wieviele Computer angeschlossen sind und in welchem Umfang die angeschlossenen PCs das Netzwerk nutzen. 

Man unterscheidet zwischen aktiven und passiven Topologien. Von einer aktiven Topologie spricht man, wenn jeder der angeschlossenen Computer als Repeater wirkt, also die empfangenen Signale verstärkt und dann weiterleitet. Bei einem Bus-Netzwerk geschieht nichts dergleichen. Es handelt sich daher um eine passive Topologie. 

2.4. Ring-Netzwerke

Bei einem Netzwerk mit Ring-Topologie sind die Computer über eine einzige ringförmig verlaufende Leitung miteinander verbunden. Es gibt keine Kabelenden mit Abschlußwiderständen. 

Die Signale durchlaufen den Ring in einer Richtung und passieren dabei jeden Computer. Im Gegensatz zur passiven Bus-Toplogie funktionieren die einzelnen Computer wie Repeater. Sie senden die Signale, die sie empfangen, verstärkt zum nächsten Computer weiter. 

Da die Signale jeden Computer durchlaufen, hat der Ausfall eines Computers Einfluß auf das gesamte Netzwerk. 

Die Topologie von Token-Ring-Netzwerken wird üblicherweise als Ring-Topologie beschrieben. Bei einem Token-Ring-Netzwerk ist jedoch jeder Computer mit einem zentralen Verkabelungsgerät, einem sogenanten Ringleitungsverteiler verbunden. Die Topologie ähnelt daher eher der unten beschriebenen Stern-Topologie. Innerhalb des Ringleitungsverteiler jedoch gibt es ein ringfömiges Kabel, auf dem die Pakete weitergeleitet werden können, so daß die Zuordnung zur Ring-Topologie ihre Berechtigung hat. 

2.5. Stern-Netzwerke

Stern-Topologien hat es zuerst in Großrechner-Umgebungen gegeben. Im Zentrum gab es einen Großrechner, an diesen waren eine Reihe von Terminals angeschlossen. Jede Nachricht, die von einem Terminal zu einem anderen ging, nahm ihren Weg über den Großrechner. 

Wenn heutzutage PCs nach der Stern-Topologie verbunden werden, gibt es im Zentrum einen Hub als zentrale Verkabelungsstation. Wenn ein PC Daten sendet, werden diese Daten über den Hub an jeden anderen Computer im Netz übertragen. 

Es kann ein sogenannter intelligenter Hub eingesetzt werden. Bei solch einem Gerät kann jeder einzelne Anschluß von einer Verwaltungskonsole her konfiguriert, überwacht sowie ein- und ausgeschaltet werden. Spezielle Management-Software macht es außerdem möglich, daß Informationen zu einer Vielzahl von Netzwerk-Parametern gesammelt werden. Ein intelligenter Hub gibt Auskunft über die Zahl der Pakete, die den Hub und jeden seiner Ports passieren, darüber, um welche Art von Paketen es sich gehandelt hat, ob die Pakete Fehler enthalten haben und darüber, wieviele Kollisionen aufgetreten sind. 

Nachteile einer Stern-Topologie: Jeder Computer muß mit dem zentralen Hub verbunden werden. Das erfodert unter Umständen den Einsatz von einer großen Menge an Kabeln. Außerdem ist der Netzwerkbetrieb in hohem Maße von der Funktionstüchtigkeit des zentralen Hubs abhängig. Bei einem Ausfall der Zentrale kommt es zu einem Stillstand des gesamten Netzes. 

Andererseits gibt es keine Störungsanfälligkeit in bezug auf den einzelnen Computer. Wenn in einem Stern-Netz ein Computer ausfällt, dann werden die anderen dadurch nicht behindert, und wenn ein Kabel bricht, dann ist nur der Computer betroffen, der über dieses Kabel an den Hub angeschlossen ist.



3. Internetworking

3.1. Grundzüge

Von Internetworking spricht man, wenn mehrere einzelne LANs zu einem Gesamt-Netz (einem Internetwork) zusammengeschlossen werden. Man kann die LANs eines Stockwerks miteinander verbinden, ebenso auch die Stockwerke eines Gebäudes, und wenn es auf einem Firmengelände mehrere Gebäude gibt, können die LANs aller Gebäude zu einem großen Unternehmens-Netz zusammengeschlossen werden. Auch geographisch entfernt liegende Firmen-Teile können an das unternehmensweite Netz angeschlossen werden. 

Internetworks entstehen, wenn es Bedarf für Datenaustausch zwischen Abteilungen gibt. Sie können allerdings auch durch eine Art von Teilungsprozeß entstehen. Netze werden in Teil-Netze aufgeteilt, wenn das bisherige Netz an seine Kapazitätsgrenzen kommt. Diese Kapazitätsgrenzen gibt es in dreierlei Hinsicht. 

  • Zum einen erlaubt jede Netzwerk-Struktur nur eine bestimmte Länge der Kabel, so daß sich ein Netzwerk immer nur über eine bestimmte Fläche ausbreiten kann, 
  • zum anderen gibt es auch Beschränkungen bei der Zahl der anschließbaren Stationen.
  • Und auch für das Datenvolumen, das übertragen werden  kann, gibt es eine obere Grenze.
Man kann die Kapazitätsbeschränkungen eines Netzwerks hinter sich lassen, indem man das Netzwerk in kleinere Segmente oder in separate  Netzwerke aufteilt. Die Geräte, mit denen Netzwerke verbunden werden, kann man als Kopplungselemente bezeichnen. 

3.2. Kopplungselemente

Repeater, Bridges, Router, Switches,  Hubs, Ringleitungsverteiler, ... 

Es ist durchaus eine Situation vorstellbar, in der Fachleute vor einem Metallkasten stehen und sich fragen "Ist dies nun ein Repeater, ein Ringleitungsverteiler oder ein Hub?" Und möglicherweise werden sie zu dem Ergebnis kommen, daß jede der drei möglichen Antworten auf ihre Weise zutreffend ist. 

Die Hersteller von Kopplungselementen haben letztlich allerhand Freiheit, wenn sie festlegen, was ein Gerät können soll, und es entstehen dadurch ständig neue Mischformen. Bei den meisten Darstellungen zu den Kopplungselementen werden daher Ideal-Typen beschrieben - Elemente, die es in dieser Reinkultur nur selten gibt. Diese Einschränkung gilt auch für die folgende Darstellung. 

3.3. Repeater

Ein Repeater ist  das einfachste und preiswerteste Mittel, um ein LAN zu erweitern.  Seine beiden grundlegenden Funktionen bestehen darin, Signale zu verstärken und sie neu zu übertragen. Nachrichten, die einen Repeater passieren, können größere Entfernungen hinter sich bringen als sie es ohne Unterstützung durch den Repeater  könnten. 

Repeater können allerdings nicht dazu eingesetzt werden, ein stark ausgelastetes Netzwerk zu entlasten. Sie übernehmen (im Gegensatz zu Bridges und Routern) keinerlei reguliernde Funktion. 

Ein Repeater kann unterschiedliche Kabelarten verbinden. Die Einsatzmöglichkeiten kommen jedoch an ihre Grenzen, wenn es in den Segmenten unterschiedliche Topologien oder unterschiedliche Zugriffsverfahren gibt. 

3.4. Bridges

Bridges führen wie Repeater Übertragungen von einem Netzwerksegment zu einem anderen durch, aber sie sind intelligentere Geräte. Während Repeater Nachrichten einfach weiterleiten, sind Bridges wählerischer. Sie übertragen nur solche Pakete, die für Stationen in einem anderen Netzwerk bestimmt sind. Dadurch helfen Bridges, den Datenverkehr zu kontrollieren. 

Damit eine Bridge ihre Aufgaben erfüllen kann, untersucht sie in den Netzwerken, die sie verbindet, den gesamten Datenverkehr und überprüft die Sender- und Empfänger-Adressen aller Daten-Pakete. Wenn beide Adressen in einem Paket zu Stationen innerhalb desselben Netzwerks gehören, dann wird das Paket nicht weitergeleitet. Wenn die Adressen dagegen zu unterschiedlichen Netzwerken gehören, dann wird das Paket an das entsprechende Netzwerk weitergegeben. Wenn die Ziel-Adresse unbekannt ist, liefert die Bridge das Paket an alle angeschlossenen Netzwerke weiter - bis auf das Netzwerk, von dem die Nachricht stammt. 

Eine Bridge zeichnet alle Adressen auf, die ihr bekannt werden. Jede neue Adresse wird in eine Datenbank (Routing-Tabelle) geschrieben. Da eine Bridge ständig dazulernt, kann sie im Laufe der Zeit immer besser bestimmen, welche Pakete zum anderen Netzwerk geleitet werden müssen, und es müssen immer seltener Pakete an sämtliche Adressen geschickt werden. 

Einige Bridges können nur Netzwerke verbinden, die der gleichen Topologie folgen. Andere können sogar Netzwerke mit unterschiedlichen Übertragungstechniken (zum Beispiel Ethernet und Token Ring) miteinander verbinden. 

Da Bridges Übertragungen filtern, sind sie flexibler als Repeater. Sie können nicht nur dazu verwendet werden, um Netzwerksegmente miteinander zu verbinden, sondern auch, um ein stark ausgelastetes Netzwerk in kleinere und weniger belastete Gruppen von Computern aufzuteilen. 

In Netzwerken, die in weiter Entfernung voneinander angesiedelt sind, können Remote Bridges eingesetzt werden. Das sind Geräte, die mit Modems verbunden werden oder an digitale Leitungen angebunden werden. 

Obwohl Bridges flexibel sind, sind sie doch am besten dazu geeignet, eine relativ kleine Zahl von Knoten zu verbinden. Durch den Einsatz von mehreren Bridges kann man allerdings mehrere LANs zu einem größeren Netzwerk verbinden.

3.5. Router

Router sind intelligente Geräte, die nicht einfach nur Pakete von einem Netzwerk zu einem anderen weiterleiten. Sie können über mehrere Netzwerke hinweg den günstigsten Weg für ein Paket bestimmen. 

Die Routing-Tabelle sagt ihnen nicht nur, wieviele Hops (zu passierende Zwischen-Stationen) für ein Paket nötig sind, damit es sein Ziel erreicht, sondern auch welche dazwischenliegenden Netzwerke es meiden muß, da sie stärker belastet sind als andere. 

Wenn man einen Router mit einem LAN verbindet und ihn zusätzlich an eine Telekommunikations-Verbindung anschließt, kann man geographisch entfernt liegende LANs miteinander verbinden. Die Nutzer können dann auf entfernte Ressourcen in gleicher Weise zugreifen wie auf lokale.

3.6. Gateways

Gateways zählen nicht zu den Kopplungselementen. Ihre Hauptfunktion besteht nicht darin, die Reichweite eines Netzwerks zu erweitern. Sie dienen vielmehr als Vermittler zwischen verschiedenen Netzwerk-Welten. 

In Firmen-Netzen müssen häufig unterschiedliche Arten von Computern (PCs, Macintoshs, Mini-Computer, Großrechner, ...) miteinander verbunden werden. In solchen Situationen wird ein dedizierter Server benötigt, der als Gateway bezeichnet wird und zwischen den beiden unterschiedlichen Umgebungen die Informationen weiterreicht. Das Gateway reicht die Daten allerdings nicht einfach nur weiter, sondern paßt sie an die Protokolle an, die vom Ziel-Computer verwendet werden. 

Wenn beispielsweise ein Token-Ring-PC-Netzwerk mit einem IBM Großrechner verbunden wird, dann gibt das Gateway jedem der beiden Netzwerke die Informationen in der Form, die es benötigt. Das PC-Netzwerk "sieht" daher den Großrechner einfach als eine andere Token-Ring-Umgebung, und der Großrechner "sieht" das PC-Netzwerk einfach als einen Teil seiner SNA-Welt (Systems Network Architecture). 

Da die Arbeit eines Gateways sehr von den Anforderungen der jeweiligen Anwendungssituation abhängt, muß es für den jeweiligen Einsatzbereich speziell konfiguriert werden. 

Gateways müssen eine Menge Arbeit verrichten und sind daher unter Umständen langsam und benötigen einen Hauptspeicher von beachtlicher Größe.


zurück zur Hauptseite
Copyright 1997 by Kuno Dünhölter